ROセキュリティWiki

セキュリティ対策、質問・雑談スレ3 テンプレ案

■ このスレは『勇気が無くて見れないサイト解説スレ』ではありません ■

アカウントハックが横行する昨今、セキュリティに関して話し合いましょう。
・ウイルスソフトやスパイウェアチェックソフトなどの一般的な質問。
・アカウントハック対策に関しての討論など。
・セキュリティ関係の最新情報、ニュースなど。
・垢ハックを踏んでしまった時の相談などはMMOBBS/Ragnarok板の総合対策スレへ。
・垢ハックと関係のないものを踏んだ場合はこちらでOKです。
・危険性があるURLは「.」を「■」に置き換えて貼り付けください。

アカウントハック総合対策スレ8 
http://gemma.mmobbs.com/test/read.cgi/ragnarok/1185352481/

■スレの性格上、誤って危険なURLがそのまま貼られてしまう可能性がある■
■URLを無闇に踏んで回らないこと。報告・相談はテンプレを利用すること■

現在のテンプレは暫定的なものです。スレの話し合いの結果はROセキュリティWikiへ。
http://rosafe.rowiki.jp/

※ ID/Pass/サーバ/キャラ名等の情報は公開しないでください
※ ネタや程度を超えた雑談・脱線はご遠慮ください

【過去スレ】
セキュリティ対策、質問・雑談スレ2
 http://enif.mmobbs.com/test/read.cgi/livero/1177485590/
【PCにウィルス対策ソフトを導入してない方へ】 
・カスペルスキー:オンライン ウイルス&スパイウェアスキャナ 
  http://www.kaspersky.co.jp/scanforvirus/ 
・Kaspersky Anti-Virus (体験版) 
  http://www.kaspersky.co.jp/trial/ 
・NOD32 アンチウイルス (体験版) 
  http://www.canon-sol.jp/product/nd/trial.html
・NOD32 アンチウイルス onlinescan 
  http://www.eset.com/onlinescan/ 
【参考アドレス】
・ROアカウントハック報告スレのまとめサイト
  http://sky.geocities.jp/vs_ro_hack/
・安全の為に (BSWikiより)
  http://smith.rowiki.jp/?Security
・リネージュ資料室 (応用可能な情報が多数)
  http://lineage.nyx.bne.jp/
【このスレでよく出てくるアプリケーション】
・PeerGuardian2
  http://sky.geocities.jp/vs_ro_hack/pg2.htm

■PG2用 RO許可リスト■ 
RAGNAROK-JP:61.215.212.0-61.215.212.255 
RAGNAROK-JP2:61.215.214.128-61.215.214.255 
WEB-SYSTEM:61.215.220.64-61.215.220.255 
RAGNAROK-JP2:211.13.228.0-211.13.228.255 
GUNGHO-MODE:211.13.229.0-211.13.229.255 
RAGNAROK-JP3:211.13.232.0-211.13.232.255 
RAGNAROK-JP4:211.13.235.0-211.13.235.255 
GUNGHO-PAT1:219.123.155.160-219.123.155.191 
GUNGHO-PAT1:221.247.195.160-221.247.195.191 
GUNGHO-PAT3:125.101.19.64-125.101.19.95 
GUNGHO-PAT4:124.32.117.192-124.32.117.22 

■前スレ969によるhosts更新支援スクリプト■ 
あこすれてんぷら避難所を間借りする事で公開しました。 
ttp://acopri.s250.xrea.com/index.php?hostsRenewScript 

一応説明を付けていますが、自己責任、という事でお願いします。 
cfgとvbsの2ファイル構成で、動作に必要なwget等は付属してません。 

※ 配布ページとファイルをよく読んで、【自己責任にて】 ご利用ください 
【質問・相談の際の注意】
・誤クリックによる感染を防ぐ為に危険なアドレスは .(ドット)を別の文字に
 置き換えて報告して下さい (■がよく使われています)
・質問前後にテンプレやまとめサイト等を見て知識を深めると更にGoodです
・回答者はエスパーでは有りません。情報は出来るだけ多く。提供した情報の量と質に
 応じて助言の量と質は向上します
・結局は本人にしかどうにも出来ない事を忘れてはいけません
・基本的な対処方法は、総合対策スレの>>5をお読みください。
 http://gemma.mmobbs.com/test/read.cgi/ragnarok/1185352481/5

----------相談用テンプレ----------

【      気付いた日時          】 (感染?に気付いた日時)
【不審なアドレスのクリックの有無 】 (blog/bbs/Wiki等で踏んだ記憶の有無とそのアドレス)
【  アドレス   】 (ドット(.)を■等で置き換える事。h抜き等は駄目)
【     OS    】 (SP等まで正確に書く)
【使用ブラウザ 】 (バージョン等まで分かれば書く)
【WindowsUpdateの有無】 (一番最後はいつ頃か、等)
【 アンチウイルスソフト 】 (NortonInternetSecurity2007 等)
【その他のSecurty対策 】 (Spybot S&D、ルータ、等)
【 ウイルススキャン結果】 (カスペルスキーオンラインスキャンでRODLL.DLL発見 等)
【テンプレの参考サイトを読んだか】 (Yes/No/今から読みます)
【hosts変更】(有/無 [有りの場合は最終更新は何時ごろか])
【PeerGuardian2導入】(有/無 [有りの場合は参照元サイトはどこか)
【説明】
(『怪しいアドレス』との判断した理由、症状を詳しく書く)
【安全対策の簡易まとめ】
以下は要点となります。詳しくは関連サイトを見てください。

 ・アドレスをホイホイ踏まない。よく確認する。
 ・出所の怪しいプログラムやスクリプトを実行しない。
 ・定期的なMicrosoftUpdate及び、各種ソフト(各種Player、Reader等)のアップデートを行う
 ・アンチウイルスソフトの導入とウイルス定義ファイルの積極的な更新を行う
 ・パーソナルファイアウォールソフト等を導入する
   ・hostsの利用した危険ドメインのブロック
   ・PeerGuardian2を使った危険IPのブロック など
 ・IEコンポーネント未使用のブラウザに乗り換える(Firefox、Opera等)
 ・IEを使う場合は下記を設定
  ・信頼できるSite以外ではスクリプトやActiveXを切る 
   :インターネットオプションのセキュリティの部分で設定可能 
  ・偽装jpg対策(IE7とIE6SP2限定。IE6SP1以前では出来ない) 
   :インターネットオプション→セキュリティ→レベルのカスタマイズ 
    →「拡張子ではなく、内容によってファイルを開くこと」の項目を無効にする 
■なにか踏んだ時に取るべき対処■
0.解決するまで、ログインやパスワード変更を行なわない。踏んだ後にパスワード入力などを行なってしまった場合
  安全な環境(テンプレぽいものや、Ragnarok板側のテンプレ、Wikiを参照)からパスワード変更。

1.除去し、クリーンな環境に戻す
1−1.発見された場合。
それを削除して完了

1−2.発見されなかった場合
1−2−1.リスクを覚悟でそのまま使う(非推奨)
       リスクを減らす為に、NOD32、カスペなど複数のソフト(試用版が入手できる筈)でスキャンを繰り返し
       安全である可能性が高いことを確認すること。
       ただし複数のソフトを同時にインストールすると干渉してOSが不安定になる事があるので注意。
1−2−2.再インストール
メーカー製の場合、データのバックアップをとって、リカバリーをかける。
自作やショップブランドの場合、データのバックアップをとって、OSを入れなおす。

1−3.安全な環境にする
1−3−1.WindowsUpdateをかける
1−3−2.ウィルス対策ソフト・FW・PG2を導入し、設定する。
         (可能なら、スパイウェア対策のソフトも導入し、定期的にスキャンする)
1−3−3.セキュリティソフトの定義ファイルを最新にする。(当然定期的に自動更新する設定に)

1−4.環境を戻す
     バックアップした「データ」を戻す。各種ソフトを再インストール。
     その後、ウィルススキャンを再度実行。
     ウィルスはバックアップしたデータ内に潜んでいる可能性があります。

1−5.ガンホーIDを削除す…ではなくて、ようやくROをプレイできる環境になりました、おめでとう。


【このリンクは危険?と思ったときに】
変なリンクを見つけた場合、次の方法でチェックしましょう。

1.まとめサイトやリネージュ資料室のhostsや危険ドメイン一覧で確認
 過去に見つかった罠サイトは、これらのサイトに載っています。
 まずはここに載っていないかを確認しましょう。

2.ソースチェッカーオンラインを使って調べる
 多少の知識が必要ですが、ソースチェッカーを使うことでリンク先を調べる事が出来ます。
 ソース内に怪しいコード・スクリプトが無いか調べましょう。
 ※安全か危険かの判断は自分で行う必要があります。
  また画像ファイルをチェックする場合、罠画像ファイルだと発動する恐れもあるので
  注意してください。

3.スレで質問する
 1.2の方法でも判断出来ない場合、スレで聞いてみるのも手です。
 ただし、このスレは『勇気が無くて見れないサイト解説スレ』ではありません。
 その点だけは注意してください。

質問・報告する場合は「.」を「■」に置き換えるのを忘れないようにしてください。

セキュリティ対策、質問・雑談スレ2 の現行テンプレもどき

アカウントハックが横行する昨今、セキュリティに関して話し合いましょう。 
・ウイルスソフトやスパイウェアチェックソフトなどの質問。 
・アカウントハック対策に関しての討論など。 

アカウントハックの危険性があるURLは「.」を「■」に置き換えて貼り付けください。 

最新の予防策・垢ハックを踏んでしまった時の相談などはMMOBBS/Ragnarok板のスレへ 

アカウントハック総合対策スレ6 
http://gemma.mmobbs.com/test/read.cgi/ragnarok/1173963316/


【PCにウィルス対策ソフトを導入してない方へ】
・Kaspersky Anti-Virus (体験版)
 http://www.kaspersky.co.jp/trial/
・カスペルスキー:オンライン ウイルス&スパイウェアスキャナ
 http://www.kaspersky.co.jp/scanforvirus/
・NOD32 アンチウイルス (体験版)
 http://www.canon-sol.jp/product/nd/trial.html

■PG2用 RO許可リスト■
RAGNAROK-JP:61.215.212.0-61.215.212.255
RAGNAROK-JP2:61.215.214.128-61.215.214.255
WEB-SYSTEM:61.215.220.64-61.215.220.255
RAGNAROK-JP2:211.13.228.0-211.13.228.255
GUNGHO-MODE:211.13.229.0-211.13.229.255
RAGNAROK-JP3:211.13.232.0-211.13.232.255
RAGNAROK-JP4:211.13.235.0-211.13.235.255
GUNGHO-PAT1:219.123.155.160-219.123.155.191
GUNGHO-PAT1:221.247.195.160-221.247.195.191
GUNGHO-PAT3:125.101.19.64-125.101.19.95
GUNGHO-PAT4:124.32.117.192-124.32.117.22


とりあえず「PCのことなんてわかんね」って人用に面倒でもやるべきこと まとめ(XPの人用)

1 WindowsUpdateをする
  手順:スタート→全てのプログラム→WindowsUpdateとクリックし、【高速ボタンで全てインストール】

2 ウィルス対策ソフトを導入する
  めんどくても必ず何かしら入れること
  推奨は【NOD32】、【カスペルスキー】のふたつのうちどちらか
  無料のソフトもあるのでその辺は検索のこと

3 InternetExplorerの設定
  スタート→コントロールパネル→ネットワークとインターネット接続→インターネットオプションを開く
  上のメニューから「セキュリティ」を選び、「レベルのカスタマイズ」をクリック
  中ごろにある【ページの自動読み込み】を【無効】にする
  その下にある【ポップアップブロックの使用】を【有効】にする
  そこからもう少し下のほうにある【拡張子ではなく、内容によってファイルを開くこと】を【無効】にする

4 2ちゃんねるブラウザ等の掲示板ブラウザの画像プレビュー表示機能、オートリンク機能をオフにする
  これは各ソフトで設定が違うので各ソフトのヘルプ等を参照のこと


■セキュスレ1-936氏によるhosts更新支援スクリプト■

http://acopri.s250.xrea.com/index.php?hostsRenewScript
(あこすれてんぷら避難所)

一応説明を付けていますが、自己責任、という事でお願いします。
cfgとvbsの2ファイル構成で、動作に必要なwget等は付属してません。

※ 配布ページとファイルをよく読んで、【自己責任にて】 ご利用ください


■1PC環境におけるウィルス駆除前のパスワード変更方法について
 踏んでしまった or 踏んだかもしれない時、すぐに安全な他のPCを利用できない場合どうすればいいのか、
 テンプレにもBSWikiにも記述がありますので良く読んで頂くとして、事前の準備を考えている人向けにプチまとめ。
 これまでに確認されたアカウントハックのプログラムは、感染力のあるウィルスやワーム
 と言ったものではなくトロイ・スパイウェアの類なのですが、この先どこまで高機能化するか判りませんし
 やはり「ネットからの切断・感染PCの隔離」が最優先事項といえます。
 それ故に同じPCで早急にパスワードの変更をしたい場合には、それなりの事前の準備が必要になってきます。

・1CD Linux (詳細はテンプレやBSWiki安全の為にを参照)
 Windowsではない別のOSである「Linux」をCD(DVD)から起動してGungho公式にアクセスしパスを変更します。
 [長所]
  安全度はかなり高いといえます。HDDを使わないので緊急用としてはお手軽です。
  初めてLinuxを使う人は操作に多少戸惑うかもしれませんが、ブラウザ起動さえ出来れば
  パス変更程度ならなんとかなるでしょう。
 [短所]
  CD-Rを持っていてISOイメージで焼く事のできる人のみ利用可能です。(雑誌のオマケに付いている事も有りますが)
  自分のPCで上手く動くCDを作成するまでが大変かもしれません。
  ハードウェアの認識力は高くなってきてはいますが、まれに古いPCや相性の悪いPCだと動かない事もあります。
  (その場合は別の1CD Linuxを試してみると動く事もあります。Linuxは様々な派生バージョンがありますので)

・デュアルブート
 1台のPCにWindowsを2つ(もしくはWin+Linux)入れておいて非常時にはサブの方から起動しパスを変更します。
 メインで使うWindowsからサブのWindowsが見えないように分離したい所なのですが、その辺りの設定が出来る
 ブートマネージャを導入しパーティションを不可視にするといった作業はやや難しいかもしれません。
 [長所]
  サブが使い慣れているWindowsならやり易いでしょうし、オンラインウィルススキャンをかける事も出来ます。
  Winが2つの場合安全度はウィルスの能力により大きく変動しますが、2つを分離できれば高いといえます。
 [短所]
  OSのクリーンインストールをほいほいできる程度の知識は必要です。
  建前としてWindowsを2つ所持している必要があります(サブをLinuxにすれば問題ありませんが)
  メーカー製のOSリカバリーディスクしかない場合、ディアルブート環境にするのが難しい場合もあります。


・仮想PC
 仮想PC(仮想マシン)とは、あるOS(ホストOSと呼ぶ)の上にPCのハードウェアをエミュレートする環境を構築して、
 その上で別のOS(ゲストOSと呼ぶ)を動かす仕組みの事です。
 具体的には"Microsoft Virtual PC"等を利用してWindows上に仮想マシン環境を構築しそこに別のOSを入れる事になります。
 [長所]
  ゲストOSとホストOSの垣根を越えて悪さをする事は、基本的には出来ない筈ですから安全度は高いといえます。
  使いこなせれば利便性はかなり高いです。ROにログインしたままパス変更をする事も可能だと思います。
 [短所]
  ググればインストールの方法などは出てきますが、まったくの初心者にはやや難しいかもしれません。
  ある程度のマシンパワー(特にメモリ)が無いと重いです。

・IPフィルタ・パケットフィルタ等による一時的な送信制限
 指定したIPに対する通信をブロックするツールの中には、
 全域(0.0.0.0-255.255.255.255)をブロックした上で一部IPのみを許可できる物もあると思います。
 つまり緊急時に指定したIP(Gungho公式やRO鯖のみ)に対してだけ送信を許可して、
 パスワードを変更し時間を稼ごうという訳です。
 FW系セキュリティソフトを導入済みなら、設定によって実現できるかもしれません。
 [長所]
  うまく設定できればROにログインしたままパス変更ができます。あくまで時間稼ぎの緊急措置ですが。
 [短所]
  プライベートIPの場合は非常に話がややこしくなります。
  そこそこの知識が必要でやはり敷居が高すぎるかもしれません。設定をミスれば全く無意味なのでやる人はいないかも…

※ウィルスに対する安全性・導入の難易度・使用中PCへの影響などを総合的に考えると、
 お勧めは「1CD Linux」もしくは「仮想PC」といったところでしょうか。

Wikipediaによる1CD Linuxの解説 ja.wikipedia.org/wiki/1CD_Linux

1CD Linuxは↓をみていただくと判る通り多くの種類が有ります。
ライブCDの部屋 2.csx.jp/livecdroom/

代表的な1CD Linuxである"KNOPPIX"の入手方法 (産業技術総合研究所版 KNOPPIX)
unit.aist.go.jp/itri/knoppix/index.html
ダウンロード→CD(ISO)版→最新ダウンロードサイトの3つから選んで
knoppix_v5.1.1CD_20070104-20070122+IPAFont_AC20070123.iso
ってのをダウンロードしてみて下さい。サイズは700M位あります。
ダウンロードできたらCD-Rに書き込む訳ですが、ライティングソフトのマニュアルを熟読して
必ず「ISOイメージ」として焼いて下さい。でないと起動できないただの巨大なファイルを焼いてしまう事になります。


メール可能な検体提出先(英文が基本)

Avira GmbH(AntiVir) <virus@avira.com>
Dr.WEB <vms@drweb.com >
ESET(NOD32) <samples@eset.com>
F-Secure <samples@f-secure.co.jp>
Grisoft(AVG Anti-Virus) <virus@grisoft.com>
Kaspersky Lab <newvirus@kaspersky.com>
SOFTWIN(BitDefender) <virus_submission@bitdefender.com>
CA(eTrust Vet) <support@vet.com.au>
CA(eTrust Antivirus) <virus@ca.com>
ALWIL Software(avast!) <virus@avast.com>
K7Computing <k7viruslab@k7computing.com>

英文例 (2chセキュ板のをベース)
Hello.
I suspect attached file is infected with virus.
Please examine this.
Details are as follows.
Thanks in advance.

<Attached file info>
Decompression password : virus
File name : virus.zip
In file : virus.exe

<Where did I get this?>
http://exmaple.com/virus.exe

<Aditional Info>

<OS>
Windows 2000 SP4

<Country>
Japan

<Detection possible other software>
NOD32 Win32.NULPO
NORTON Win32.GATTSU


Webからの提出のみ?

Norman
 http://www.norman.com/Virus/Submit_virus_sample/
Sophos
  http://www.sophos.co.jp/support/samples
F-Prot
 http://www.f-prot.com/virusinfo/submission_form.html

Norton
専用の提出プログラム sarcret.exe (自家製メーラ)を拾って
それで送れ、ということなんだけど
最近はプロバイダの迷惑メール規制でほぼ使い物にならない。
sarcretが送信するメールと同様のメールを作成して送ることもできるけど
やたらとめんどくさい(サブジェクト、本文、ファイル名などが固定)。
ということで英文フォーム。
https://submit.symantec.com/websubmit/retail.cgi
zipで固めてアップ。Captcha(図から字を読んで入力する)あり。
図が紛らわしくて読めない時(1とlとかhとnとか)はリロードがんばれ。

McAfee
メールで送ることもできるけどzipパスワードが「infected」限定
(自動処理されるため他のパスワードは自動返信で蹴っ飛ばされる)。
またメールは対応が遅い。
ということで英文フォーム。
https://www.webimmune.net/
zipで固めてアップ。アカウントを取得しておくこと。
アップ後1分ほど待ってからMy Accountで結果が出る。

ウイルスバスター(PC-cillin)
日本のトレンドマイクロは提出にウイルスバスターのシリアルが必要なので無視。
ということで英文フォーム。
http://subwiz.trendmicro.com/
の Suspicious file 。Session IDが付くのでブックマークは上記で。
このフォームはIEでしか動作しない(えー)。
ウイルスバスターという選択肢は無いので「PC-cillin 2006」とか選んで
zipで固めてアップ。未知のものはそのまま受け入れられるが
既知のものはアップ後ASPがエラーになるのですぐわかる(えー)。


※ ID/Pass/サーバ/キャラ名等の情報は公開しないでください
※ このスレは『勇気が無くて見れないサイト解説スレ』ではありません

【参考アドレス】
・ROアカウントハック報告スレのまとめ?サイト
 http://sky.geocities.jp/vs_ro_hack/
・安全の為に (BSWikiより)
 http://smith.xrea.jp/?Security
・リネージュ資料室 (応用可能な情報が多数)
 http://lineage.nyx.bne.jp/

【このスレでよく出てくるアプリケーション】
・PeerGuardian2(設定などはリネージュ資料室内・セキュリティ対策参照)
 ttp://lineage.nyx.bne.jp/misc/security/?id=basic-ipfilter


----------報告用テンプレ----------
● 実際にアカウントハックを受けた時の報告用

【      気付いた日時          】 (被害に気付いた日時)
【不審なアドレスのクリックの有無 】 (blog/bbs/Wiki等で踏んだ記憶の有無とそのアドレス)
【他人にID/Passを教えた事の有無】 (Yes/No)
【他人が貴方のPCを使う可能性の有無】 (Yes/No)
【    ツールの使用の有無      】 (Yes/No、Yesの場合はそのToolの説明)
【  ネットカフェの利用の有無    】 (Yes/No)
【     OS    】 (SP等まで書く)
【使用ブラウザ 】 (バージョン等まで分かれば書く)
【WindowsUpdateの有無】 (一番最後はいつ頃か、等)
【 アンチウイルスソフト 】 (NortonInternetSecurity2007 等)
【その他のSecurty対策 】 (Spybot S&D、ルータ、等)
【 ウイルススキャン結果】 (カスペルスキーオンラインスキャンでRODLL.DLL発見 等)
【スレログやテンプレを読んだか】 (Yes/No/今から読みます)
【hosts変更】(有/無 [有りの場合は最終更新はいつごろか]) 
【PeerGuardian2導入】(有/無 [有りの場合は参照元サイトはどこか)
【説明】
(被害状況を詳しく書く)

----------報告用テンプレ----------
● 怪しいアドレス?を踏んだ時用

【  アドレス   】 (ドット(.)を■等で置き換える事。h抜き等は駄目)
【気付いた日時】 (感染?に気付いた日時)
【     OS    】 (SP等まで書く)
【使用ブラウザ 】 (バージョン等まで分かれば書く)
【WindowsUpdateの有無】 (一番最後はいつ頃か、等)
【 アンチウイルスソフト 】 (NortonInternetSecurity2007 等)
【その他のSecurty対策 】 (Spybot S&D、ルータ、等)
【 ウイルススキャン結果】 (カスペルスキーオンラインスキャンでRODLL.DLL発見 等)
【スレログやテンプレを読んだか】 (Yes/No/今から読みます)
【説明】
(『怪しいアドレス』との判断した理由、症状を詳しく書く)


■取るべき対処■
0.解決するまで、ログインやパスワード変更を行なわない。踏んだ後にパスワード入力などを行なってしまった場合
  安全な環境(テンプレぽいものや、Ragnarok板側のテンプレ、Wikiを参照)からパスワード変更。

1.除去し、クリーンな環境に戻す
1−1.発見された場合。
それを削除して完了

1−2.発見されなかった場合
1−2−1.リスクを覚悟でそのまま使う(非推奨)
       リスクを減らす為に、NOD32、カスペなど複数のソフト(試用版が入手できる筈)でスキャンを繰り返し
       安全である可能性が高いことを確認すること。
       ただし複数のソフトを同時にインストールすると干渉してOSが不安定になる事があるので注意。
1−2−2.再インストール
メーカー製の場合、データのバックアップをとって、リカバリーをかける。
自作やショップブランドの場合、データのバックアップをとって、OSを入れなおす。

1−3.安全な環境にする
1−3−1.WindowsUpdateをかける
1−3−2.ウィルス対策ソフト・FW・PG2を導入し、設定する。
         (可能なら、スパイウェア対策のソフトも導入し、定期的にスキャンする)
1−3−3.セキュリティソフトの定義ファイルを最新にする。(当然定期的に自動更新する設定に)

1−4.環境を戻す
     バックアップした「データ」を戻す。各種ソフトを再インストール。
     その後、ウィルススキャンを再度実行。
     ウィルスはバックアップしたデータ内に潜んでいる可能性があります。

1−5.ガンホーIDを削除す…ではなくて、ようやくROをプレイできる環境になりました、おめでとう。


【このリンクは危険?と思ったときに】
変なリンクを見つけた場合、次の方法でチェックしましょう。

1.まとめサイトやリネージュ資料室のhostsや危険ドメイン一覧で確認
 過去に見つかった罠サイトは、これらのサイトに載っています。
 まずはここに載っていないかを確認しましょう。

2.ソースチェッカーオンラインを使って調べる
 多少の知識が必要ですが、ソースチェッカーを使うことでリンク先を調べる事が出来ます。
 ソース内に怪しいコード・スクリプトが無いか調べましょう。
 ※安全か危険かの判断は自分で行う必要があります。
  また画像ファイルをチェックする場合、罠画像ファイルだと発動する恐れもあるので
  注意してください。

3.スレで質問する
 1.2の方法でも判断出来ない場合、スレで聞いてみるのも手です。
 ただし、このスレは『勇気が無くて見れないサイト解説スレ』ではありません。
 その点だけは注意してください。

質問・報告する場合は「.」を「■」に置き換えるのを忘れないようにしてください。

トップ   差分 バックアップ リロード   一覧 単語検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2007-11-03 Sat 19:01:50 JST (4366d)