対策


※上記の広告は60日以上更新のないWIKIに表示されています。更新することで広告が下部へ移動します。


Windowsの初期ブラウザであるInternet Explorer(以下 IE )やIEエンジンのブラウザを使わず、geckoエンジンであるFirefoxや、独自エンジンであるOperaなどを使う。


根本的な対策としては、IEやスレイプニルなどで多分に使われているIEエンジンのブラウザを使わず、geckoエンジンであるFirefoxや非IEエンジンであるOperaなどを使う。
ファイアーウォールやhostsファイルなどで特定のURLにアクセスしないように設定しても、またコードが別のサイトに載り、踏んでしまえば手遅れな事態になりかねない。
ブラウザを変えるのが根本的な対策といえる。
被害が怖ければ、今回の問題の前ではIEエンジンは原則として危険、使用禁止と見るべき。

[Firefox] Mozilla Japan - Firefox
http://www.mozilla-japan.org/products/firefox/
[Opera] Opera
http://jp.opera.com/


ブラクラを仕込むスクリプトがおいていあるcunt.multiservers.comにアクセスしないようにする

その1 PFWでcunt.multiservers.comをブロックする。
その2 \windows\system32\drivers\etc\hostsに
0.0.0.0 snipr.com
0.0.0.0 cunt.multiservers.com
と書く。

Internet Explorer の設定を変更する

現在、スクリプトの本体は cunt.multiservers.com にあります。
cunt.multiservers.com は、Microsoft と Internet Explorer ユーザーを敵視しています。
その1 インターネットゾーン「拡張子ではなく、内容によってファイルを開く」を「無効」にする。
その2 cunt.multiservers.com を制限サイトに追加する。

特定URLのアクセス先を変更する

これは忘れた頃に猛威を振るうウイルスです。
今後のためにも、以下の操作をしておきましょう。

手順

C:\WINDOWS\system32\drivers\etc
にあるhostsファイルをメモ帳などエディタで開いて、
127.0.0.1 localhost
に下記を書き加える
0.0.0.0 snipr.com
0.0.0.0 cunt.multiservers.com

結果このようになる
127.0.0.1 localhost
0.0.0.0 snipr.com
0.0.0.0 cunt.multiservers.com

解説

適当なIP [URL]で、指定したURLを踏んだ再に自動的に指定したホスト(この場合、127~)にアクセスするから被害が無くなる。
snipr.comとcunt.multiservers.com は、スクリプト本体がおいてあるホスト。

ブラクラ確認サイトを使う。

紹介元レス紛失。

飛び先チェック
http://www.kakiko.com/check/sample.html

これを使えば、リンク先のソースを見ることができる。
怪しいソースでなければブラクらじゃない。筈
tips: http://www.kakiko.com/check/?[あやしいURL] でも使用できます。
ツールボックス

下から選んでください:

新しいページを作成する
ヘルプ / FAQ もご覧ください。