約 3,949,172 件
https://w.atwiki.jp/gamebeat04/pages/191.html
スカウト名 対応選手 ウィルニード コクファン・デル・サルF.デブール(3のみ)小野伸二宋国鍾(韓国)
https://w.atwiki.jp/magamorg/pages/5048.html
アストラル・トルネイド 水 SR 6 4000 サイバー・ウィルス ■進化-自分のサイバー・ウィルス1体の上に置く。 ■自分のターンの始めに、自分のクリーチャーを1体、手札に戻してもよい。そうした場合、カードを2枚まで引く。 F やる気のない知識は、ただただ暴走を繰り返すのみ。 作者:匿名 龍王編 第一弾
https://w.atwiki.jp/digimoninfinity/pages/22.html
インフィニティーダーク 4体 ディロフォモン 成熟期・恐竜型・データ種 Aツヴァイスラッシャー Bウィンドブリット Cダイノガードβ ヴォカズラモン 完全体、食虫植物型、ウィルス種 Aアシッドシュート Bヴィンバイオレンス C ディメトロモン 成熟期、古代爬虫類型、ウィルス種 Aデスヒートレーザー Bデスヒートバイト Cヒートバリア ドリアスモン 成熟期、古代魚型、ワクチン種? Aゼーランサー Bマーレピック C
https://w.atwiki.jp/digirovirus/pages/13.html
■バリュードメイン デジロックは当初ウイルス混入について否定を繰り返していたものの、問題発生から2週間後の7月21日ついに改竄の事実を認めることとなった。 今回の騒動についてバリュードメインとアクセスアナライザーのサイト上で下記の通り発表がされた。 ログインページにおける不正表示について http //www.value-domain.com/info.php?action=press no=20090721-1 お客様 各位 平素はバリュードメインをご利用いただき誠にありがとうございます。 下記内容で、ログインページにおきまして不正表示がございました。 ○症状 7月6日、ログインページにて、ウィルスダウンロードを誘導するページへのリ ンクが設置されていました。ウィルスについては下記が参考になります。 Microsoft Video ActiveX コントロール の脆弱性(MS09-032)について http //www.ipa.go.jp/security/ciadr/vul/20090707-ms-activex.html ○事実・経緯 7月6日朝に、新しい機能に対応するため本番用ウェブサーバーのメンテナンス 作業を行いました。その際の流れは、下記の通りとなります。 通常、メンテナンス時は、普段は停止中である代替用ウェブサーバー(202.222. 31.78)をアクセス可能にし、本番用ウェブサーバー(202.222.31.77)からウェブ ページをコピーし、DNSの切り替えと、データベースサーバー側での受け入れ認 証設定の変更を行い、本番用サーバーの作業をします。また、本番用サーバー がアクセス不能である場合は、割り当てIPを即座に切り替えて、障害に対応す るようになっています。メンテナンス終了時、また、障害解消時に、本番用サ ーバーに戻し、運用を再開します。 そのメンテナンス時に利用した代替用ウェブサーバーにて、不正改ざんページ が設置されておりました。 同日夜、メンテナンスが終了し、および、DNSの切り替えが反映されると共に 症状は解消されました。 ○原因・調査結果 代替ウェブサーバーでの書き換えについて、本番用、代替サーバー内、および DBサーバー等のログ等の調査を行いました。システム的な乗っ取りは確認でき ず、手動アップロードであると確認しました。また、本番用のログインページ の表示はプログラムで生成していますが、不正ページはプログラムで動作する 形ではなく、静的なHTMLファイルが書かれているページ・HTMLテンプレートで した。 代替サーバー自体の運用に問題あり、ウェブサーバーを停止し、対策を行いま した。 根本的な解決策ではありませんが、少なくとも症状を回避するには、代替サー バーに本番用サーバーの最新データを強制上書きして運用すべきでした。 ログインページ自体の開発、変更をしばらく行っていなかったため、代替サー バーの不正なページファイルの変更時間の方が、本番用サーバーよりも新しか ったため、上書きされずに不正なファイルが残り、表示されてしまいました。 復旧後の調査でございますが、代替サーバーでの調査では、ログインページ以 外の動作はなく、その他の被害はございませんでした。また、DBサーバーへの アクセス等も調査を行いましたが、パケットでのフィルタ、ソフトウェアでの フィルタ等を行っているため、アクセスはございませんでした。 ブラウザIEで、ログアウトされている状態で、新しくログインページを開いた お客様が閲覧された可能性があると存じますが、ログ、最終ログイン時間等の 判断で、約90アカウントと判断しております。6日朝~夜に新しくログインし た履歴のあるお客様のアカウントにおきましては、注意表示をするようにして おります。また、ログインユーザ名が特定できたお客様には、個別にお詫び と確認のメール連絡を差し上げています。 対応に関する不手際、時間など、問題自体以外にも、多々問題があり、大変申 し訳なく思っております。特に遅くなった情報提供、アナウンスについての体 制、姿勢を深く反省し、今後の改善につなげて参りたいと存じます。 この度は、ご利用の皆様には、ご迷惑、ご心配をおかけし、大変申し訳ござい ませんでした。 今後ともよろしくお願い申し上げます。 以上です。 ■アクセスアナライザー 解析サーバーの不具合について(2009/07/21) http //ax.xrea.com/index.php?action=200907 お客様 各位 平素はアクセスアナライザーをご利用いただき誠にありがとうございます。 下記内容で、アクセス解析用のサーバーにおきまして不具合がございました。 ○内容 分散しておりますデータ解析用のサーバーの2番目のサーバーにおいて、7月7日 頃から改ざんされ、不正なページ(10日頃までウィルスが自動ダウンロードさ れていた)へリンクするスクリプトが設置されておりました。 21日までにサーバーを交換し最新版のソフトウェア、設定に切り替え、運用を 再開しています。 ○原因・経緯 サーバー、ソフトウェア共に、外部に構築依頼しておりましたが、昨年、同様 の問題(ホームページ編集用のパスワードが受託者以外に漏れていた問題)が あった以後から、管理を引き継いでおりました。正直に申し上げますと、委託 契約を解除し、そのままシステムを引き継ぎましたが、1番目の解析用サーバー は、昨年、自社管理のシステムに移して運用中でございましたが、2番目のサー バーについては、直接の問題対象外であったということもあり、システム移行 作業を怠り、前システムのまま、つまり、類似の問題が解消されない状態で運 用されておりました。 この度、2番目、合わせて3番目のサーバーについて自社システムに切り替え、 運用を再開しました。 対応に関する不手際、対応時間など、問題自体以外にも、多々問題があり、大 変申し訳なく思っております。本件について猛省し、再度、セキュリティ対策 を講じたいと存じます。 この度は、ご迷惑、ご心配をおかけし、大変申し訳ございませんでした。 今後ともよろしくお願い申し上げます。 以上です。 2009/07/21 06 00 AM
https://w.atwiki.jp/wiki9_mh2/pages/143.html
アダム 名称 効果 入手 近接プログラムD マグマプリズン・B1(11章) 反応ウィルスG バーク地底湖・南 物理プログラムR クラナップ島(14章) 攻撃プログラムC 天空船・第1ブロック(15章) 防壁プログラムD 天空船・第1ブロック(15章) 暴走ウィルスC ゼィオン宮廷中央館1階
https://w.atwiki.jp/saikyoumousou5/pages/1989.html
【妄想属性】むかし書いた小説をこのスレ風に 【名前】大乃浜 巧 【属性】最速の男 【大きさ】30代の男性 【攻撃力】相撲取りの顔面を殴って一撃で気絶させる身体能力 2tトラックを一撃で破壊するバズーカ砲と背中のリュックにエボラウィルスすら効かない 生物が呼吸困難になり数分で細胞が死滅し、上海全域に5分で広がる ウィルス入りビンを持っている ウィルスは基本的に空気感染 感染した段階でウィルスが活動するので潜伏期間はほぼ無し ウィルスは口からでしか感染しないがマスク程度では防げない また熱や高温に非常に弱く、普通の人間以上の熱を持ってたりすぐ近くに火 や暖房器具などがあるだけでほぼ死滅する。呼吸困難の段階なら熱も間に合う 【防御力】相撲取りやプロのボクサーや金属バットで殴られても 殴られた直後に全力で行動できる 上記のウィルスに対してのみ耐性があり効かない 【素早さ】速度は下記の能力参照 15m後ろから不意に130kmのボールを投げられてもつかめる反応 【特殊能力】このキャラは全ての対戦者より早く動くために必要なもの全てが【素早さ】の欄に書き込まれている それらは相手の設定やルール改変してもそれより速く動ける この【特殊能力】と【素早さ】はこれから、そしてこの先存在する全キャラ、考察人の あらゆる干渉を受けない この能力は考察スタートして5分経過するまで持続する。それ以降は使用できない 五分以降は全力のF1カーとほぼ同じの速さ 【長所】あらゆるものより速い 【短所】攻撃効かない相手には無力 ◆考察記録--------------------------------------------------------------------------------------------------------------------------- 747 名前:格無しさん 投稿日:2006/10/10(火) 21 38 44 大乃浜はどうするんだ? ウィルスは以外と強力だぞ 748 名前:格無しさん 投稿日:2006/10/10(火) 21 41 32 空気感染かどうかで変わってくるな。後、潜伏期間とかも考慮しないと 749 名前:格無しさん 投稿日:2006/10/10(火) 21 43 52 小右衛門火みたいな感じか? 750 名前:格無しさん 投稿日:2006/10/10(火) 21 48 20 一応考えては居たが詳しい感染は追加した方いいよな?大乃浜 753 名前:格無しさん 投稿日:2006/10/10(火) 23 01 31 大乃浜修正 995 名前:格無しさん 投稿日:2006/10/21(土) 14 16 12 大乃浜 巧考察 異常に速いが5分制限があるので非生物or任意全能等で堅いキャラには勝てない。 バズーカかウイルスが通用する相手なら余裕。 ×勇者(最強勇者シリーズ) 速度互角なのできつい。 ×翼襲祭 勝てない。 ○*5クーガーの兄貴~ラバーソウル バズーカウイルス勝ち。 ○上は大水・下は大火事-another- 熱が届く前に砂とかで勝ち。 ○*4すべてが俺になる~見守る君 バズーカウイルス勝ち。 ○病原体S バズーカ連射してればそのうち勝てるだろう。 ○*3甲鱗のワーム~夢崎歌南子 バズーカウイルス勝ち。 ×*2ブラック・ジャック~ダークキリサキ ◆GlJDOSjJ1Y 勝てない。 ○*15シモン・ベルモンド~オオオオオオスズメバチ バズーカウイルス勝ち。 ×*2弱王~森角流 勝てない。 ○*10マークパイソン~サク・ヒンメイ バズーカウイルス勝ち。 翼襲祭>大乃浜 巧>クーガーの兄貴 0066◆z1qWXXpLbtDS 2023/09/16(土) 21 38 33.50ID 4pXLFIwa 超モンシロチョウ 再考察 輪ゴムとピコピコハンマーが成人男性倒せる扱いならモンシロチョウだって勝ち越せるだろう。 素早さ的に大乃浜 巧の下までは勝ち越す 大乃浜は書いてある級先手取りであらゆる全てより早い成人男性の上位互換だからもっと上に上がる Missile Man>超モンシロチョウ>スモークチーズマン 0078◆n0qGxROT0Q 2023/09/17(日) 23 37 18.65ID gjUN7euH 大乃浜 巧再考察 書いてある級先手取りなので上がる ○あらゆる全てより早い成人男性 先手勝ち ○すごい見た目の成人男性 先手勝ち ○あらゆる全てより早い任意全能、先手大明神 先手勝ち ×相手を遅刻させる成人男性 相手の方が早い ×May Loute の主人公 耐えられ負け ×D 耐えられ負け ×syamu_game チェンジ負け 相手を遅刻させる成人男性>大乃浜 巧>あらゆる全てより早い任意全能=先手大明神
https://w.atwiki.jp/hiropknot/pages/79.html
【情報セキュリティ】 ◆暗号化 暗号化の種類 共通鍵暗号方式 ・暗号化する時と復号化する時のルールと鍵が同一。 ・送信者と受信者は同じ共通鍵を持つ。 ・通信相手が増えるごとに管理する鍵の数が増え、鍵管理の負担が大きくなる。 ・代表的な実装方式は、「DES」や「AES」。 ・n人との通信に必要な鍵の数:n(n-1)/2 公開鍵暗号方式 ・暗号化鍵(公開鍵)は一般に公開し、誰でも暗号化できる。 ・復号鍵(秘密鍵)は受信者のみが管理するので、受信者だけが暗号化された文章を復号して読むことができる。 ・受信者は、送信者が増えても秘密鍵を1つ持っていればよいので、鍵管理の負担が少ない。 ・代表的な実装方式は、「RSA」や「楕円曲線暗号」や「エルガマル暗号」。 ・n人との通信に必要な鍵の数:2n ※デジタル署名は公開鍵暗号方式を利用している。 認証局(CA:Certification Authority)とは 公開鍵暗号方式において、利用者(主にサーバ)の公開鍵の正当性を保障するためのデジタル証明書を発行する第三者機関。 利用者の公開鍵に対して認証局のデジタル署名を付加したデジタル証明書を発行することや、CRL(証明書失効リスト)を発行することが主な役割。 ◆SSL(Secure Socket Layer)とは デジタル証明書を利用した改竄検出、ノード認証を含む統合セキュアプロトコルのこと。 トランスポート層で実現しているプロトコル。 SSLで使用する個人認証用のデジタル証明書は、ICカードなどに格納できるので、格納場所を特定のPCに限定する必要はない。 SSLの基本的な利用手順 1) Webサーバは、公開鍵の正当性を証明するために、認証局(CA)に登録申請を行う。 2) 認証局は、Webサーバに対してデジタル証明書を発行し、サーバは認証を受ける。 3) Webサーバは、WebクライアントからのSSLによる接続要求に対し、サーバ証明書を返信する。 4) Webクライアントは、保持している認証局の公開鍵によってサーバ証明書の正当性を確認する。 5) Webクライアントは、共通鍵生成用のデータを作成する。 6) Webクライアントは、5)で作成したデータをサーバ証明書に添付されたWebサーバの公開鍵によって暗号化する。 7) Webクライアントは、6)で暗号化したデータをWebサーバに送信する。 8) Webサーバは、7)で受信したデータを自身の秘密鍵によって復号する。 9) WebサーバとWebクライアントは、同一の共通鍵作成用のデータによって共通鍵を作成する。 10) 9)で作成した共通鍵によって両者間データ通信は暗号化される。 ◆シングルサインオン(Single Sign-On、SSO)とは ユーザ認証を一度受けるだけで、許可された複数のサーバへのアクセスについても認証する技術のこと。 シングルサインオンの方式 Cookie型 1) WebクライアントからWebサーバに対してアクセスする。 2) Webサーバにインストールされたエージェントが認証サーバに対してアクセスする。 3) 認証サーバがWebクライアントに対して認証手続きを行う。 4) 認証が完了すると、認証サーバはWebクライアントに対して認証・識別情報を含めたCookieを送信する。 5) WebクライアントはそのCookieを保存し、他のWebサーバに対してはこのCookie情報をもとに認証を行う。 ※Cookieの有効範囲は同一ドメインに限られているため、異なるドメインに配置されたサーバに対しては認証を行うことができない。 リバースプロキシ型 1) すべてのWebクライアントからのアクセスをリバースプロキシサーバに集約する。 2) このリバースプロキシサーバがアクセスしてきたユーザを認証する。 3) 認証に成功すると、リバースプロキシサーバはWebクライアントに代わりWebサーバにアクセスする。 ※この方式では、ユーザ認証においてパスワードの代わりにデジタル証明書を利用することができる。 SAML(Security Assertion Markup Language)型 SAMLとは、認証情報に加え、属性情報とアクセス制御情報を異なるドメインに伝達するためのWebサービスプロトコルのこと。 これを用いることで異なるドメインをまたいだ大規模なサイトにおいてもシングルサインオンによる認証を可能にする。 ◆PKI(Publik Key Infrastructure:公開鍵基盤)とは 公開鍵暗号方式を利用した認証および盗聴防止基盤(しくみ)のこと。 所有者と公開鍵の対応付けをするのに必要なポリシや技術の集合によって実現されている。 CRL(Certificate Revocation List:証明書失効リスト) PKIにおいて有効期限内に失効した(信用性のない)公開鍵(デジタル)証明書のシリアル番号のリストのこと。 【情報セキュリティ管理】 ◆情報セキュリティを確保する概念(JIS Q 27001によって規定) 機密性(Confidentiality) 許可された正規のユーザだけが情報にアクセスできる特性。 完全性(Integrity) 情報が完全で、改竄・破壊されていない特性。 可用性(Availability) システムが正常に稼動し続け、ユーザが必要なときにシステムが利用可能である特性。 ◆攻撃手法 その他の攻撃方法 autorun.infを悪用したUSBワーム autorun.inf・・・特定のプログラムを自動実行させるために記述されるテキストファイル。 USBメモリがPCに接続された際にワーム本体が自動実行されるような仕組みになっている。 バックドア 企業内情報ネットワークやサーバにおいて、通常のアクセス経路以外で侵入者が不正な行為に利用するために設置するもの。 【情報セキュリティ対策】 ウィルス検出技術 ビヘイビア(Behavior)法 検査対象プログラムを動作させてその挙動を監視し、もしウィルスによく見られる行動を起こせばウィルスとして検出する方法。 コンペア(Compare)法 ウィルスの感染が疑わしい対象(検査対象)と、安全な場所に保管してあるその対象の原本を比較し、異なっている場合は感染を検出する方法。 パターンマッチング(Pattern Matching)法 ウィルスの特徴的なコード列が検査対象プログラム内に存在するかどうかを調べて、もし存在していればウィルスとして検知する方法。 チェックサム(Checksum)法 検査対象に対して別途ウィルスではないことを保障する「チェックサム」「デジタル署名」などの情報を付加し、保証がないか無効であればウィルスとして検知する方法。 ヒューリスティック(Heuristic)法 ウィルスの取るであろう動作を事前に登録しておき、検査対象コードに含まれる一連の動作と比較して感染を検出する方法。 【セキュリティ実装技術】 ◆ファイアウォール ファイアウォール(パケットフィルタ型) 通過するパケットのIPアドレスとポート番号を見て通過の可否を判断する。 XSSやSQLジャンクション、OSコマンドインジェクションなどの正常なHTTPポートを通じて仕掛けられた攻撃を防ぐことはできない。 Webアプリケーションファイアウォール パケットのIPアドレスやポート番号に加え、ペイロード部(データ部分)をチェックすることで、Webアプリケーションに対する攻撃を検知し、遮断することが可能。 ◆SSH(Secure SHell)とは 公開鍵暗号や認証の技術を利用して、安全にリモートコンピュータと通信するためのプロトコル。 SSLと同様にトランスポート層とアプリケーション層で通信を暗号化する。
https://w.atwiki.jp/enfwiki/pages/96.html
バグ抽出 バグ抽出製錬(バグ融合) 材料収集(バグ抽出) コメント欄(情報提供等) バグドールの死体からバグを抽出するスキル バグ抽出レベルをLv5にする際に、ウィルスベル3個必要となります。 バグ抽出レベルをLv6にする際に、エンビルス3個必要となります。 製錬(バグ融合) color(){''クラフトLv''} color(){''生産物''} color(){''材料1''} color(){''個数''} color(){''材料2''} color(){''個数''} Lv1 マックアーピーコード コードレット 10 Lv2 マックアピラッグ マックアーピコード 2 ギガドラッグ 2 ギガドラッグ キューブヘンプ 10 Lv3 レグフィベルナ インパルスベーラ 3 マックアピラッグ 2 インパルスベーラ ベーラ 15 Lv4 ウィルスベル ブラスターウィング 3 レグフィベルナ 2 ブラスターウィング キューブウィン 15 Lv5 エンビルス ウォルトラゼマ 4 ウィルスベル 3 ウォルトラゼマ ジェマC 20 Lv6 ストームウィルス ソウルストーム 4 エンビルス 3 ソウルストーム ブレインストーム 20 材料収集(バグ抽出) color(){''クラフトLv''} color(){''入手可能オブジェクト''} color(){''入手材料1''} color(){''入手材料2''} color(){''入手材料3''} Lv1 バグドールRank2 アドウェア コードレット ベーグルY Lv2 バグドールRank3 アドウェア キューブヘンプ ベーグルY Lv3 バグドールRank4 アドウェア ベーラ ドラッパー Lv4 バグドールRank5 スパイウェア キューブウィン ドラッパー Lv5 バグドールRank6 スパイウェア ジェマC ネットウィング Lv6 バグドールRank7 スパイウェア ブレインストーム ネットウィング コメント欄(情報提供等) ベリングプス1F4Cのアリアからベーラ1つ抽出できました -- 名無しさん (2007-02-27 14 38 38) 名前 コメント br() br() c 2006 GMO Games, Inc. All Rights Reserved. c 2006 NETCLUE CO., Ltd. All Rights Reserved. COPYRIGHT 2006 ACTOZSOFT ALL RIGHTS RESERVED
https://w.atwiki.jp/1548908-tf6/pages/666.html
丸山修二:ハームレス・ウィング1 攻略 合計40枚+00枚 上級05枚 神禽王アレクトール×3 風帝ライザー×2 下級17枚 幻影の壁×2 幻銃士×2 ジャイアントウィルス×3 素早いモモンガ×3 デス・コアラ×2 伝説の柔術家×2 ハイパーハンマーヘッド×2 マシュマロン(D) 魔法07枚 サイクロン 死者蘇生(D) 魔力の枷×3 我が身を盾に×2 罠11枚 強制脱出装置×3 砂利ケーン×2 聖なるバリア-ミラーフォース-(D) 停戦協定 魔宮の賄賂×2 魔法の筒×2 エクストラ00枚
https://w.atwiki.jp/gods/pages/29142.html
ウィルトゥース ウィルトスの別名。