アカウント名:
パスワード:
「攻撃側は人気サイトをハッキングする傾向が強まっており、100%信頼できるサイトなど存在しない」とは、F-Secureのコメント。
つい先日もエキサイトブログのトップページが改ざんされ、悪意のあるスクリプトが埋め込まれる [srad.jp]というストーリーが掲載されたばかりですが、人気サイトが標的になっているというよりあたりかまわず攻撃されているというのが真相のような気がします。そして今回のmalwareが利用していた脆弱性は、Adobe Reader printf vulnerabilty [coresecurity.com]という Adobe Reader 8.1.2(以前?) にあるセキュリティホールだったわけで、仮に攻撃コードが埋め込まれているパリス・ヒルトン公式サイトをうっかり訪れたとしても、Adobe Reader を最新版にしておくかアンインストールしてあれば問題なかったと思われます。Windows本体はWindows Updateで防げると思いますが、個々のアプリのアップデートもきちんと適用しておけば、危機感を煽る必要はないのかもしれません(笑)
ちなみにパリス・ヒルトン公式サイトを狙った malware が置かれていた you&'tube.com/flvideo/.a/(一部伏字) は現在 Not Found になっていますが、ThreatExpert Report: Trojan:Win32/Zbot.BY [threatexpert.com]によると、Trojan-Spy.Zbot と呼ばれるオンラインバンキング情報を盗むトロイを仕掛ける別な攻撃もここを利用して行われていたことが伺いしれます。
# 最新OS/2環境であるeComStation 2.0 RC6日本語プレビュー版使いのIDBuild identifier: Mozilla/5.0 (OS/2; U; Warp 4.5; en-US; rv:1.9.2a1pre) Gecko/20081229 Minefield/3.2a1pre
今回はたまたま最新版で修正済みの脆弱性でしたが、ゼロデイだとお約束のように「信頼できないサイトは~」と書かれますよね。そんなの「対策」にならないのに。じゃあそうすればいいのかと言われてもどうしようもない感じがしますが。
>どうしようもない感じがしますが。
それか Java Script 無効にしてブラウザアクセスするとか0dayが心配ならWindows以外を使え、でいいじゃないとか(w
Javascript 絡みの脆弱性に限ってはOS/2でも悪用可能でしたが、仕込まれるものがWin32 only なので寂しいのね(ぉ
Build identifier: Mozilla/5.0 (OS/2; U; Warp 4.5; en-US; rv:1.9.2a1pre) Gecko/20081229 Minefield/3.2a1pre
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲはアレゲを呼ぶ -- ある傍観者
100%信頼できるサイトなど存在しない (スコア:1)
「攻撃側は人気サイトをハッキングする傾向が強まっており、100%信頼できるサイトなど存在しない」とは、F-Secureのコメント。
つい先日もエキサイトブログのトップページが改ざんされ、悪意のあるスクリプトが埋め込まれる [srad.jp]というストーリーが掲載されたばかりですが、人気サイトが標的になっているというよりあたりかまわず攻撃されているというのが真相のような気がします。そして今回のmalwareが利用していた脆弱性は、Adobe Reader printf vulnerabilty [coresecurity.com]という Adobe Reader 8.1.2(以前?) にあるセキュリティホールだったわけで、仮に攻撃コードが埋め込まれているパリス・ヒルトン公式サイトをうっかり訪れたとしても、Adobe Reader を最新版にしておくかアンインストールしてあれば問題なかったと思われます。Windows本体はWindows Updateで防げると思いますが、個々のアプリのアップデートもきちんと適用しておけば、危機感を煽る必要はないのかもしれません(笑)
ちなみにパリス・ヒルトン公式サイトを狙った malware が置かれていた you&'tube.com/flvideo/.a/(一部伏字) は現在 Not Found になっていますが、ThreatExpert Report: Trojan:Win32/Zbot.BY [threatexpert.com]によると、Trojan-Spy.Zbot と呼ばれるオンラインバンキング情報を盗むトロイを仕掛ける別な攻撃もここを利用して行われていたことが伺いしれます。
# 最新OS/2環境であるeComStation 2.0 RC6日本語プレビュー版使いのID
Build identifier: Mozilla/5.0 (OS/2; U; Warp 4.5; en-US; rv:1.9.2a1pre) Gecko/20081229 Minefield/3.2a1pre
モデレータは基本役立たずなの気にしてないよ
つまり (スコア:0, すばらしい洞察)
Re: (スコア:0)
今回はたまたま最新版で修正済みの脆弱性でしたが、ゼロデイだとお約束のように「信頼できないサイトは~」と書かれますよね。そんなの「対策」にならないのに。
じゃあそうすればいいのかと言われてもどうしようもない感じがしますが。
うんいまんとこOS/2を使ってれば安全ですな(爆笑 (スコア:1)
>どうしようもない感じがしますが。
それか Java Script 無効にしてブラウザアクセスするとか
0dayが心配ならWindows以外を使え、でいいじゃないとか(w
Javascript 絡みの脆弱性に限ってはOS/2でも悪用可能でしたが、仕込まれるものがWin32 only なので寂しいのね(ぉ
Build identifier: Mozilla/5.0 (OS/2; U; Warp 4.5; en-US; rv:1.9.2a1pre) Gecko/20081229 Minefield/3.2a1pre
モデレータは基本役立たずなの気にしてないよ