アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
あつくて寝られない時はhackしろ! 386BSD(98)はそうやってつくられましたよ? -- あるハッカー
BitDefenderのプレスリリースが (スコア:0)
Re: (スコア:1, 参考になる)
Re: (スコア:0)
http://www.bitdefender.com/VIRUS-1000451-en--Trojan.PWS.ChromeInject.B.html [bitdefender.com]
名前の末尾が A ではなく B になっていますが、URL を A に変更しても同じページが表示されます。
# 末尾違い以前に http://www.bitdefender.com/VIRUS-1000451-en-- [bitdefender.com] まで削っても表示されるので
# VIRUS-1000451 だけで識別しているようです。
Re: (スコア:3, 興味深い)
このマルウェアは、extensionではなくpluginをインストールしています。ですから、あるいはプラグインの名前がgreasmonkeyなのかもしれません(ちなみに、プラグイン名もアドオンマネージャーのリストに載ります)。
拡張をインストールするためには、XPInstallを行わなければなりません。もちろん、トロイからXPInstallを実行するのも不可能ではありませが、セキュリティ的な理由ではなく、その煩雑さのせいで不確実さが増しますし、その道のプロでも100%は保障しないでし
むしろNSPluginが狙われた? (スコア:1, 参考になる)
将来的にNSPlugin(Netscape互換のプラグイン)が使えるブラウザには同じ物が襲ってくる可能性があります。(弱小シェアのブラウザは独自に仕様を策定してもplugin作者が振り向いてくれませんから、IEかNetscape互換するしかありません。)
まずシェア的に一番でかつNSPluginの御本家であるMozillaのFirefoxが狙われたに過ぎません。トリガーは各ブラウザで異なるものが作られ、バイナリは(Win,Mac,Linuxあたりに)クロスプラットフォーム展開が考えられます。
NSPluginですからIEは対象外ですが、IEはプラグインがActiveXでしたから今までも狙われまくってますよね。
# そのうちLLVM中間コードで送られてターゲットPC上で最終バイナリにビルドされるウィルスも出るかも...