約 3,837,064 件
https://w.atwiki.jp/wiki3_yamada/pages/8.html
黎明期 episode.1 2005年4月10日、2ちゃんねるダウソ板に次のようなレス爆撃があらわる。 816 名前: [名無し]さん(bin+cue).rar 2005/04/10(日) 08 39 43 ID zlJAoflq0 ええけつしとるのぉ(*´Д`)ハァハァ http //192.168.0.2/ http //192.168.0.2/~ss.jpg http //undeadsparadise/ http //undeadsparadise/~ss.jpg これは…ニュイルス(*1)? 騒然となるダウソ板住民達。 原因は… youjo.exe このyoujo、ちゃんとょぅι゛ょ画像リソースが入ってる。 ま た ロ リ か そしてヲチをしだす住民達。 640 名前: http // ********.***.****.ne.jp/~ss.jpg 2005/04/11(月) 01 52 59 ID 25Ub0lto0 ええけつしとるのぉ(*´Д`)ハァハァ うはっwwwおkwww?? 757 名前: [名無し]さん(bin+cue).rar 2005/04/11(月) 02 31 32 ID 25Ub0lto0 552tte単なる黒い画像じゃん? 764 名前: [名無し]さん(bin+cue).rar 2005/04/11(月) 02 32 29 ID 3oQ0aCLq0 757 その前にお前さんが 640と同じIDなのが気になるのだが 初の被害者降臨 842 名前: [名無し]さん(bin+cue).rar 2005/04/11(月) 02 54 54 ID 25Ub0lto0 837 メッセで送られてきた。ウイルスなのか。。うぜえ山田 869 名前: [名無し]さん(bin+cue).rar 2005/04/11(月) 03 00 39 ID DM3ne0Ga0 山田がニュイルス作者だな、間違いなく 877 名前: [名無し]さん(bin+cue).rar 2005/04/11(月) 03 01 34 ID 4alMkXUL0 いや、山田が作者って事はないだろw この流れワロス 命名: 山田ウィルス そしてウィルスと2ちゃんねる住民との長い長い共同生活が、始まった。 …ん?共同生活?
https://w.atwiki.jp/wiki3_yamada/pages/7.html
名前の由来 症状 感染源・感染経路 感染確認方法 駆除方法 被害の予防 名前の由来 友人の山田くんがメッセで送ってきた youjo.exeを踏んで感染したという書き込みより。 症状 感染するとhttpサーバを立ち上げ、感染者のスクリーンショット(*1)やハードディスクの中身を参照可能な状態にします。 また掲示板に自らのリモートホスト(*2)を書き込もうとします。 さらにhostsファイルを書き換えることによりマイクロソフトやセキュリティベンダーへの名前解決を妨害します(*3)。 【危険】感染者に外部から任意のコマンドを実行可能にしてしまうようです。 これを利用した攻撃の例がこちらです。(*4) 掲示板への書き込みは亜種によって異なります。2ちゃんねる(*5)へ書き込もうとするものがほとんどですが、中にはJBBSなどに書き込もうとする亜種もあるようです。 リモートホストの晒し方も複数あり、IPアドレスとコンピュータ名を晒すもの、fusianasan(*6)を使うもの、グローバルアドレスからホスト名を所得するものなどが確認されています。 現在は2ちゃんねる側で対策が施されており、ウィルスによる書き込みはほとんど阻止されているようですが、トラップをすり抜ける新種も現れたようです。また、TCP/IPプロトコルを使っている限りあなたのIPアドレスを所得する機会はいくらでもあります。 亜種によってはUPnPを利用してUPnP対応ルータやWindows XP付属のファイアウォールを超えるものも確認されています(*7)。 また、http //127.0.0.1/ではアクセスできないものもあるようです。 ウィルスが設置したhttpサーバはある程度のアクセスがあるとエラーを起こして終了します。 ウィルス本体のファイル名はsvchost.exeとなっているものが主流ですが、youjo(空白).exeやrundll32.exe、mdi.exeとなっているものもあるそうです。 起動時にウィルスが存在するフォルダの下にmellpon、fusianasan、kawaisosu、yamadaといった名前のフォルダを作り、ハードディスク内の全ファイルのリストをそこに置くようです。 感染源・感染経路 ShareなどのP2Pネットワークやうpろだ(*8)からファイルをダウンロードしてそれを実行してしまうことにより感染します。ロリ画像や少年ジャンプのスキャン画像、音楽関係のものなどが確認されています。 どうやらファイルの種類をアイコンで判断し、フォルダを開いたつもりで実行してしまうケースが多いようです。 このときウィルスが同名のフォルダを作成し、その中に本物のファイルを設置するため感染したことに気づきにくいようです。 感染時にウィルス本体を%ProgramFiles%内のランダムなフォルダの下にコピーし、Windows起動時にウィルスを実行するようにレジストリまたはスタートアップを書き換えます。hostsファイルが書き換えられるのはどうやらこのタイミングのようです。C \boot.iniも書き換えるようです。 なお、山田亜種Makerというものも流通していて、これによりウィルスに任意の画像を埋め込んで偽装することと2ちゃんねるへの投稿文の改変が可能になっています。 感染確認方法 ニュイルススレの通報屋氏が山田チェックツールを公開しています。 なお、これを使って疑いがあるとされた場合でも、次にあげる確認方法を試してみて全て大丈夫であった場合は、安心していいと思います。(*9) http //127.0.0.1/をブラウザで表示させ、~ss.jpgやC.htmlといったものが見えるならば、感染しています。http //127.0.0.1/~ss.jpgで自分の画面が表示されても感染しています。 上のリンクで見えない場合、ウィルスによりブロックされている可能性もありますので念のためにプロキシを使って自分のホストをブラウザで表示させてみてください。 メモ帳などでC \Windows\system32\drivers\etc\hosts"というファイル(*10)を開いてみて「127.0.0.1」以外のIPアドレスが記載されていたら感染している可能性があります。なお「#」で始まる行はコメントとして無視されるので問題ありません。 svchost.exe(*11)やrundll32.exe(*12)、mdi.exe(*13)といったプログラムが実行されていてそれが標準の場所以外にある場合、ウィルスの可能性が高いです。実行されているプロセスを調べるにはSlightTaskManagerというソフトが便利です。 上で書いてあるファイル名のプログラムが実行されていないからと言って、安心してはいけません。できましたらひとつひとつ実行されているプロセスを調べ、覚えのない物があったら下の駆除方法を試してみましょう。ただし、本来必要な物まで消してしまう可能性がありますので、設定を元に戻せるように作業時は逐一メモを取ってください。 svchostプロセスの起動している数は環境によってまちまちです。また、svchostプロセスのユーザー名で判断する方法は今のところは有効ですが、SYSTEMというユーザー名で動かすことも技術的には可能ですので、安心できません。実行されているプロセスの場所を特定した方がより確実となります。 駆除方法 悪質な攻撃を受ける可能性がありますので、感染していると分かったらすぐにLANケーブルや電話線を抜いておくことをお勧めします。 まずウィルス本体の位置を確認してください。 確認したら、レジストリエディタ(*14)を起動し、左のツリーから +HKEY_LOCAL_MACHINE +SOFTWARE +Microsoft +Windows +CurrentVersion +Run と開き、ウィルス本体が記述されている箇所があったら削除します。次に +HKEY_CURRENT_USER +Software +Microsoft +Windows +CurrentVersion +Run を開き、同じように削除します。 スタート→すべてのプログラム→スタートアップを見て、上から順番に右クリック→プロパティを実行し、そのリンク先がウィルスだったらもう一度スタートアップの該当するものを右クリックして削除します。 メモ帳を起動して開くを選び、ファイルの種類を「すべてのファイル」にしてファイル名の欄に「"C \Windows\system32\drivers\etc\hosts"」(*15)と入れて開きます。 「#」で始まる行と「127.0.0.1 localhost」という行以外のものがあったらそれらを全て削除して上書き保存しましょう。 これらの操作後、再起動して山田ウィルスらしき挙動が確認できなければ、まず大丈夫です。ウィルスの活動が止まったことを確認したら、ウィルス本体をフォルダごと削除しましょう。 誤って重要な物を削除してしまわないように、メモを取りながら作業することをお勧めします。 また、これらの作業は自己責任でお願いします。 なお自由にコマンドを実行可能なため、感染している間に何をされていてもおかしくありません。念のため使っていたハードディスクを全てフォーマットし、システムを完全に入れ直した方がいいでしょう。 やり方がよく分からない方は「クリーンインストール」という言葉を自分で調べてください。 被害の予防 P2Pは使わない OpenNapクライアント(*16)、WinMX、Winny、Shareといったファイル共有ツールを使用していると、ウィルスに感染する確率が飛躍的に上がります。 これらのツールは使わないようにしましょう。 拡張子は表示させる エクスプローラのツール→フォルダオプション→表示というところで「登録されている拡張子を表示しない」というチェックを外しましょう。 これによりファイルの種類をファイル名から特定できるようになります。 フォルダのアイコンで拡張子(*17)がexeならばそれはアプリケーションです。 ただし、多数の空白が拡張子の前に挿入されている場合もありますので注意しましょう。 hostsファイルをチェックする www.hoge.comといったURIを123.45.67.89といったIPアドレスに変換する時に参照されるhostsファイル(*18)を書き換えられてしまうと、セキュリティベンダーのサイトが見られなくなったりファーミング詐欺にあったりします。これを防ぐために、Windows 2000/XPではNTFSというファイルシステムの機能を用いてhostsファイルのアクセス権を制限するという方法があります。やりかたは、hostsファイルを右クリックしてプロパティを選び、上のタブからセキュリティを押します。次に、継承可能なアクセス許可を…の所のチェックを外し、削除を選びます。名前欄が空欄になったら右の追加を押してEveryoneを追加し、アクセス許可は読み取りのみにしておきます。Windows 9xの方や、NTFSを利用していない方は何日かに一度、メモ帳等でhostsファイルを開き、先頭が「#」の行と「127.0.0.1 localhost」という行以外が記述されていたら全て削除してください。 怪しいリンクや添付ファイルは開かない 掲示板やメールなどに記載されたアドレスにウィルスが潜んでいる場合があります。 例え拡張子が画像ファイルのようでも実際は違うものがありますので注意しましょう。 専用ツールを使う 自己解凍ファイルのアイコンを使ったウィルスも普及していますので、その形式に対応した解凍ツールを使いましょう。WinRARなどが多機能でお勧めです。 なお、解凍ツールによっては指定したフォルダと違う場所に展開してしまうものもあります。 解凍したらスタートアップに何か追加されていないか確かめた方がいいでしょう。 画像を見たいだけの場合は書庫形式のまま中身が閲覧できるビューアも多数あります。(*19) ルータを導入する ルータを設置して外部から繋がれるのを防ぎましょう。 ただし設定でポートはできるだけ閉じておき、UPnP機能は無効にしておきます。 ルータによっては外部からでも設定が変更できてしまうものもあります。 そのようなルータの場合は買い換えるか、認証パスワードを複雑で長いものにしておきましょう。 ファイアウォールを導入する Windows XP標準のファイアウォールは信用せず、他のファイアウォールを導入しましょう。無料で使えるZoneAlarmは設定も容易です。 アンチウィルスを導入する アンチウィルスソフト(*20)を入れて、なおかつアップデートはこまめにしましょう。 せっかくソフトを入れていても有効期限が切れていたり無効になっていたりしたら意味がありません。 買うのがどうしても嫌ならば無料のアンチウィルスソフトもあります。 しかし、山田のような新種のウィルスには役に立たないことが多いので過信は禁物です。 システムは最新に ソフトウェアにバグはつきものなので、使っているソフトが更新されたらできるだけすぐに新しいものを導入してください。Windows Updateもこまめに利用して、環境をできるだけ最新のものにしておきましょう。 重要なデータはハードディスクに保存しない クレジットカードの番号や暗証番号、顧客リストなどをハードディスクに保存しておくと何らかの拍子でネット上に流出してしまう(*21)恐れがあります。 このようなデータはできるだけパソコンに入れずに管理し、どうしてもコンピュータで処理させたい場合はUSBメモリなどの外部媒体を利用しましょう。 ハードディスクで運用する場合そのパソコンを外部ネットワークから切り離すことを勧めます。 アイコンを標準のものから変えておく フォルダやzipファイルのアイコンをWindows標準のものから変えておくだけでそれが本当にフォルダやzipファイルなのか見分けやすくなります。 htmlメールは表示しない Windows付属のOutlook Expressでメールを開いた場合、勝手に添付してあるhtmlを開いてしまいます。 他のメールソフトを利用し、htmlは開かない設定にしておきましょう。 OE以外を使っていてもhtmlを表示する設定の場合、そこから弱点が突かれる可能性があります。 ネットについて勉強する プロトコルやポート、パケットといった用語や、名前解決・ルータの役割、などについて自分で勉強してください。人に頼っていてその人任せにしていると、その人が勘違いをしていた場合に対処できなくなります。わからないことは人に聞く前にGoogle等で調べる癖をつけましょう。 なお一部の雑誌では「悪用厳禁!」や「無修正画像全部ぶっこぬき!」などと題して暗に読者に犯罪行為を促している物があります。 このような雑誌は決して信用しないように注意してください。 山田ウィルスデータ参考 ヤマイモ木から生えてくる観察ブログ:山田ウィルス http //nemoba.seesaa.net/article/2891535.html
https://w.atwiki.jp/wiki3_yamada/pages/15.html
裏口からこんにちは!? 感染者に任意の頁を開かせる山田砲 スーパハカ祭りの余韻覚め止まぬ早朝、こんな書きこみがスレに投下された。 くっくっくっくく なんて楽しいんだ。面白いよ。オマイラ ハッカー気取りの3バカには面白いものを見せてもらった。 なかなか攻撃されている側の画面を見る機会は見ないモンな。 そんな早起きのオマイラにプレゼントだ 山田ウィルスに感染したPC上で任意のWEBを開かせることができる。 とあるやつが穴をぽっかり開けてたからな。 http //******.*******.***/ Target Host アドレス(ex. 123.123.ocn.ne.jp) Target Port ポート(ex. 80) Target Page 開かせるページのURL(ex. http //www.yahoo.co.jp/) 感染者を此所に誘導するのものよし、 http //127.0.0.1/を開かせて気づかせるのもよし、 勘違いバカを挑発するもよし、 信条に反するなら捨て置いてもよし、 好きに使え。 ことわっておくがオレは山田作者じゃねぇぞ byにゃるら 騒然となるスレ住民達 山田作者登場 さっさと回線切って首吊ると(´・ω・)イイス ネタかと思ったらマジだぞこれ。 ヤバイんじゃねーの?] 実際に使ってみる怖い物知らずも現れる ウソだろと思ってヤフーのurl入れてみたらマジで開いて(´・ω・) コワイス 外人に試してみた(´・ω・)ス (´:ω;) テラカワイソス 丁度活動時間だった園芸パパさんにも容赦無く放たれる山田砲 慌てて息子の写真の壁紙を外す園芸パパさん(´・ω・)カワイソス 山田砲の動作原理はどうやら 山田ウィルスの持つコマンド実行機能(*1)を利用して ブラウザに任意のWEBページを開かせている様である 公開されているhttp鯖にあるSSやHDDの中身を見るのと違って それってヤヴァイじゃん!! コレを使えば感染者の誘導が容易になるというのに… 毒を以って毒を制するのか… ジレンマに悩むスレ住民達 そんなスレ住民達の苦悩を知ってか知らずか まるでサタデーナイト・スペシャル(*2)の様に気軽に放たれる山田砲 面白半分に群がる野次馬達 「漏れも山田砲撃ちたい」「山田砲って何処にあるの?」 山 田 砲 は 犯 罪 で す ゚ それでも貴方は山田砲を撃ちたいですか? はい / いいえ
https://w.atwiki.jp/wiki3_yamada/pages/61.html
ROSEさん 感染者減少となってきた5/31ひっそりとこのヲチは進行した 5/31夕方、スレに一枚のSS?が投下される 数々のネトゲを紹介?してきた山田ウィルスだが、新たなるネトゲ登場 ROSE Online (Rush On Seven Episodes) ROSE本スレにヲチ住人がカワイソス砲行くも鯖が判明せず接触は試みられず。 同日深夜。再びROSEプレイ中のSSがROSEスレに投下され、通報してくれる人現る。 (以後ROSEスレにSSが投下されたので、ヲチ本スレはこの件に関してはマターリだった) 山田ウィルスに感染してることを通報するも (説明を)しにくくてもしろ?と 通報者に対してちょっぴり逆ギレな感染者 別ウィンドウで会話中の友人?らしき人物が「ころせ」「殺せ」?を連発・・・(´・ω・) コワス ネトゲしている人は全員が全員こうじゃないと思うけどやっぱり痛い(´・ω・) ス 半信半疑だったが、忠告を聞いて山田チェッカー?を実行させる感染者 その後無事駆除出来たらしくヲチャーから切断されたとの報告アリ 新たなるネトゲを標的にすべく山田ウィルスは虎視眈々と狙っている・・・カモ
https://w.atwiki.jp/mh-hc/pages/818.html
第8弾 暴れ狂う牙で新たに追加されたカテゴリ。 ターゲットモンスターの主に古龍種や巨大種を対象にゲームの仕様をカード化したもので、ゲームにおけるモンスターの討伐過程をよく再現してるといえる。 撃退には対となる最終決戦という効果があり、撃退をしておくと最終決戦効果持ちモンスターの狩りが有利になるという流れとなっている。 主な効果として素材置場から捨てられる場合、捨場の代わりにサブデッキ置場に送る事が出来る。 サブデッキ送りは“素材置場から捨場に送られる時”に選べるので、素材を使用する場合・効果で無理矢理捨てられる場合・素材の枚数オーバーで捨てられる場合・たまには釣りでもいかが?用に使う場合等いかなる状況でも選択出来る。 また、素材の状態(表裏)は問わないそうなので、キノコ採取などで裏向きになった撃退タゲモン素材を捨場に送る場合もサブデッキ送りに出来る。 撃退がクエスト達成条件になっているカードは通常通り自分のカードで討伐した時にクエスト達成となる。 撃退を内蔵するターゲットモンスター一覧 カード名 牙を剥くナナ・テスカトリ 錆びたクシャルダオラ 姿を隠すオオナズチ 大砂漠を泳ぐジエン・モーラン 襲いかかるジエン・モーラン 殺気立つクシャルダオラ 撃退の対応クエスト一覧 カード名 対応モンスター 皇妃座すは炎の宮殿(8弾) 牙を剥くナナ・テスカトリ 風翔龍の襲撃 殺気立つクシャルダオラ 関連リンク 撃退 最終決戦
https://w.atwiki.jp/wiki3_yamada/pages/33.html
閉幕 執拗に降り注ぐ山田ウイルスの嵐・・・ 防戦一方の2chは、運営人の奮闘により被害の拡大を喰いとめる事に 必死であった。どのように対策を講じるも、敵の襲撃は進化を伴いつつ 執拗に繰り返され、対象板への被害は拡大していった。 しかし、15日の深夜、ついに我が運営陣は撃退方法を確立。 以降、ピタリと山田ウイルスの爆撃は潰えた・・・。 過去幾多の試練を乗り越えてきた2chの勝利の瞬間である。 そして、このことはある伝統スレの終焉を意味していた。 そのスレの名は・・・ ダウソ板の「(´・ω・) カワイソス 伝説の山田ヲチスレ 」である。 山田ウイルスの爆撃を一身に受け止め、板内の他スレへの延焼を防止 してきたのだが、ウイルス爆撃の終焉した16日早朝・・・その役目を終え、 静かに永遠の眠りについたのであった。 しかし、2chの外壁にはこの今も山田ウイルスの爆撃が続いているという。 またいつか、進化した山田ウイルスに防衛線が突破され、我が内地に侵入 してきた暁には、再びその深い眠りより蘇り、我がダウソ板を守らんと立ち 上がるであろう・・・ さらばその日まで・・ただ今は静かにその翼を納め、永き休息を育むがよい。 安らかならんことを祈る。 あの山田が最後の一匹だとは思えない。 これからもP2Pが続く限り、いづれまた第二第三の山田が世界中に現れるだろう… 再開 山根博士の不安は的中した… 進化した山田ウィルスの亜種が出現し 世界中に蔓延していったのであった またもや2chの防衛線は突破され スレに爆撃の嵐が降り注ぐ… 再び ヲチスレ住民の眠れない日々が訪れる さ あ 、 戦 い は 始 ま っ た ば か り だ …
https://w.atwiki.jp/wiki3_yamada/pages/2.html
累計: - 昨日: - 今日: - 検索 メニュー トップページ 山田ウィルスとは? 誕生!山田ウィルス 串での確認方法 みんなのやくそく スレ一覧 テンプレ・AA集 マスコットキャラ (´・ω・) カワイソス 山田砲 被害者まとめ ●付は まとめ募集中ス 被害者さん達 感染者の特徴 肉じゃがさん Shintaroさん こ○おさん 大ちゃん ラグナさん すのぉさん ひよりさん manabuさん 尻職人さん 山彦さん 絵師さん 青空さん 閉幕~再開 ワルサーさん スーパハカさん 外人さん 園芸パパさん● 卓球さん は~とぶれいくさん● chackyさん● 青空さん パン屋さん かずのりさん● アンダーソン君● DELLパチさん● あんこくさん 看護学生さん● ミルキーさん オカルトさん● ビビアンさん● 経理さん● 円光さん● まさしさん● K澤さん● 大航海さん● ブルーバスさん 山田メールさん● DELL家計簿さん 戦車さん● ピンサロさん● 教頭さん● 大航海さん2 ガンダムさん● じゃにおたさん● ジョルジュ長岡さん● ROSEさん● まかふぃーさん● ぷっくりあなるさん● うにさん 番外編 ヲチャ 一平さん ヲチスレ川柳投稿作品 まとめ荒らされる傷痕 スコール通報屋さん受難 つれたつれた 変態さん 山田ロダ爆撃 名古屋さん 更新履歴 取得中です。 メニューの編集 ばっくあっぷ
https://w.atwiki.jp/y_altana/pages/16.html
山田ウイルスの詳細は、 (´・ω・) カワイソス@Wiki ハマー◆wEzG8/hlSg氏のまとめサイトハマーの出張所 で確認お願いします。
https://w.atwiki.jp/doujin-m/pages/24.html
●俗称 (仮)愚痴コピー ●症例 特定のスレに書き込まれたレスを、他のスレにコピペしていきます。 コピペ元とになってるスレ (最初は上のスレだけでした。) 吐き気がするほど嫌いなスレを書いていくスレ http //comic6.2ch.net/test/read.cgi/doujin/1143844434/ 悪魔】 心 の 闇 @同人板その15【鬼畜】 http //comic6.2ch.net/test/read.cgi/doujin/1145650532/ 吐き気がするほど気持ち悪いアンチ・2 http //comic6.2ch.net/test/read.cgi/doujin/1138900349/ 吐き気がするほど嫌いなキャラ(その48) http //comic6.2ch.net/test/read.cgi/doujin/1145457550/ ●爆撃の種類 1)タイトルマッチ成功タイプ(初期型) 2)[age]仕様の無差別タイプ 3)[sage]仕様のタイトルマッチ成功タイプ 4)[sage]仕様スレ狙い撃ち埋め立て型。40秒おきに連投。(700越えで発動?) (5/13以降、3のタイプが大部分を占めているようです。) #無差別の場合、同IDで投下されるレスは1スレにつき1~2レス程度みたいです。 4)参照元:http //comic6.2ch.net/test/read.cgi/doujin/1146145703/732 ●スレタイマッチ候補 【可能性大】 サイト、ゲーム、キャラ、晒し、嫌い、吐き気(はきけ)、ウィルス 【 微 妙 】 カップリング(1スレ無事)、マイナーカプ(1つしか無いよ)、シチュエーション(2つしか無い)、801(2つしかry) 【もう分からん】 同人(たくさん例外が) 参照元(1):http //comic6.2ch.net/test/read.cgi/doujin/1146145703/134 参照元(2):http //comic6.2ch.net/test/read.cgi/doujin/1146145703/615 ●閲覧者側の対策(2ちゃんねる専用ブラウザ使用者のみ) 自治スレで報告されているIDや、必死チェッカーを使いコピペしているIDを「IDあぼ~ん」リストに追加。 「NGEx」が使える環境の場合、以下をNGEx.txtに入れるだけで9割以上の愚痴コピーをあぼ~んすることが出来ます。(便乗手動コピペは無理です) [グチ] Regist=38842.7505008102 Earliest=38834.740787037 Last=38842.5986458333 LifeSpan=-1 Count=0 AboneType=2 Msg=4 MsgBody="^ .* $" TargetURL=0 TargetURLBody="doujin" 但し、冒頭に半角が含まれると正常にあぼ~んされません。 参照元:http //comic6.2ch.net/test/read.cgi/doujin/1146145703/152 ●ウィルスが投下するレスの特徴 2行目以降の行頭に半角スペース1個が入っている。(ソースを見ると分かりやすいです) 「 数字」というリンクがURLに展開されている 。(元レスでは[ 627]となってる部分が、ウィルスの場合[ a ref="../test/read.cgi/doujin/1143844434/627" target="_blank" 627 /a ]と表現されます。) 参照元:http //comic6.2ch.net/test/read.cgi/doujin/1141361573/901 ●その他 2ちゃんねるを賑わせるウイルス爆撃 同人板向けまとめ http //life.45.kg/sec/for_doujin.html (詳細を知りたい方は、上記のサイトを見て下さい。) 【緊急事態発生】 自シ台スレッド7【ウイルステラヤバス】 http //comic6.2ch.net/test/read.cgi/doujin/1141361573/860- *現行スレではありません。 名前 コメント
https://w.atwiki.jp/monochrome/pages/4.html
名前の由来 感染者のほとんどが「マブラヴ オルタネイティブ」というergを所有していたため。 正しいソフト名は「オルタネイティブ」だが「オルタナティブ」で定着してしまい、朝のニュース番組にまでも流れる始末。 ergのタイトルなのにねぇヽ(´ー`)ノ ちなみに本当にそのソフトが感染源かは不明。 他説として「とってかわる他の者=Alternative」という意見も有り。 結局何なのよ? 一言で言うと山田ウィルス+山田砲+ファイル共有らしいですが、 そこら辺の説明はまた次の機会に。 山田ウイルスの新種(亜種?)で、 感染者のデスクトップ状況を現在進行形で見ることが出来る(画像で保存される) つまりLIVE中継ですねヽ(´ー`)ノ HDD内の全ての中身を閲覧可能 Σ(||゚Д゚)ヒィィィィ 感染者同士のPCを勝手に結ぶ 感染者A→B→C…のように感染者のPCを渡り歩くことが可能になります ((((;゚Д゚)))ガクガクブルブル バックドアウィルスです。 とりあえず今のところ確認された種類は Mel-1-0.11 Mel-1-0.12 Mel-1-0.12a Mel-1-0.12b らしいです(*・∀・)ゞ 現在の状況は? winnyばかり目立ってますがShareも危ないです。 またアップローダやその他の共有ソフトも危ないとのことです。