帰ってきたブROグ

Ragnarok Online Lydiaサーバーでモッサモサしてる人のブログ。

広告

※このエリアは、60日間投稿が無い場合に表示されます。記事を投稿すると、表示されなくなります。

o(*`ω´)o

2006年06月28日 04時18分44秒 | Ragnarok Online全般
( ´ω`)ヒンギスよろしく復活です。


さてさて、MAP移動等に伴うローディング画面に関してですが、
使っているスキンフォルダにLoadingXX.jpg(XXは00~03)という画像を入れてやると、
こっちを優先で読み込むので解決します。

つまり、インストール先がデフォルトで、さらにデフォルトスキンならば、
C:¥Program Files¥Gravity¥RagnarokOnline¥skin¥hoge
(cf:カプラ画像は¥illustを作成してbmp画像格納)
に入れてやると、そっちが読み込まれるようになります。
<Basic Skin>以外を使っている人は、そのskinフォルダに入れるだけです。

別に、個人的に広告自体は構わないのですが、
画像が白を基調としている上に、1/4の確率で表示されるというのは、
頻繁にMAP移動をするGvGで精神衛生上良くないので、
真っ黒な画像に差し替えました。


( ´ω`)復活したら1.5倍期間終わってた。
コメント
この記事をはてなブックマークに追加

内々定フォ━━━━━━(゜∀゜)━━━━━━ !!!!!

2006年06月26日 19時39分11秒 | その他
キタ━━━━(Д゜(○=(゜∀゜)=○)Д゜)━━━━━!!
コメント (4)
この記事をはてなブックマークに追加

(。-`ω-)

2006年06月07日 23時58分41秒 | Ragnarok Online全般
( ´ω`)ああ忙しい。


hoge.exeなんてひねりも何もないトラップいつまで続けるのかと思ってたんですが、
htmlページを開いただけで感染するタイプが登場しました。(RAG.D Projectより)

問題のURLは当然一部伏せられているため、
実際にどういう挙動をしているのか分かりませんが、
Java Scriptでboot.hta(JS_PSYME.CD)が実行され、
セキュリティホールを突いてbootconf.exe(VBS.Bootconf.B)を実行、
これが従来のhoge.exeのリンクをクリックしたのと同じ作業をする
という仕組みになってるんじゃないかと思います。

HTMLが分かる人なら、見慣れないURLは一度エディタでソースを見ると良いでしょう。
僕はWindowsではTeraPad(フリーソフト)、
Linux(FC5とVine3.2)ではviとgeditをよく使います。
いずれのエディタもURLからダイレクトにソースを拾ってこれるので、
安全に確認が出来ます。(そもそもLinuxではexeファイルが走りませんが)

分からない人は、06/5/15の内容のように、
JavaScriptやActiveXは基本的に使わない設定にしたり、
IEよりFirefoxやOperaなどを使うようにするべきです。
そして、ちょっとでもおかしな挙動(コマンドプロンプトが一瞬起動する)をしたなら、
ROに限らず、スパイウェアやトロイの木馬を削除するまでは、
IDやPasswordをタイプしたり、コピー(メモリ上に格納)したりする行為をやめましょう。


( ´ω`)RO自体の話はもうちょっと待ってね。
コメント (1)
この記事をはてなブックマークに追加