アカウント名:
パスワード:
テクニカルな情報は下記のページが詳しい。 0day.jp (ゼロデイ.JP): #OCJP-098: 【警告】 285件日本国内のウェブサイトが「Darkleech Apache Module」に感染されて、IEでアクセスすると「Blackhole」マルウェア感染サイトに転送されてしまいます! [blogspot.jp]
今のところ、Apache モジュールを突っ込むための経路に関してはよくわかってなくて、管理している人の PC にマルウェアが入っていて、root をとるためのアカウント情報が抜かれていた、というのなら、まだ、マシなんだけど、リモートからの攻撃可能なサーバ上の脆弱性、とかだったら嫌だなぁ。Apache のモジュールをロードさせる、なんて、Apache 自体の脆弱性が無い限り、root を取らずには難しいと思うんだけど。
0day.jpの『【ご注意】本件のポストに書いた情報は(c)0day.jpのマルウェア研究調査の物となります。調査内容を勝てに使うと禁止です。使いたい方々が@unixfreaxjpにご連絡下さい』って注意書きは変だよなあ。
日本びいきの外人さんなんだよ。少しくらい大目に見てやりなよ。
ほんとにそうなの?なんか、他のページにも、あらゆるところに不自然な、とても日本語母語者とは思えない表現とか、単純な誤字脱字が多いんですよね。ちょっと信頼感が…
アドリアン・ヘンドリックって元KLJ社長の人でしょ相当前からだし日本好きなんじゃない?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
参考情報 (スコア:3, 興味深い)
テクニカルな情報は下記のページが詳しい。
0day.jp (ゼロデイ.JP): #OCJP-098: 【警告】 285件日本国内のウェブサイトが「Darkleech Apache Module」に感染されて、IEでアクセスすると「Blackhole」マルウェア感染サイトに転送されてしまいます! [blogspot.jp]
今のところ、Apache モジュールを突っ込むための経路に関してはよくわかってなくて、管理している人の PC にマルウェアが入っていて、root をとるためのアカウント情報が抜かれていた、というのなら、まだ、マシなんだけど、リモートからの攻撃可能なサーバ上の脆弱性、とかだったら嫌だなぁ。Apache のモジュールをロードさせる、なんて、Apache 自体の脆弱性が無い限り、root を取らずには難しいと思うんだけど。
Re: (スコア:0)
0day.jpの『【ご注意】本件のポストに書いた情報は(c)0day.jpのマルウェア研究調査の物となります。調査内容を勝てに使うと禁止です。使いたい方々が@unixfreaxjpにご連絡下さい』って注意書きは変だよなあ。
Re: (スコア:0)
日本びいきの外人さんなんだよ。
少しくらい大目に見てやりなよ。
Re:参考情報 (スコア:0)
ほんとにそうなの?
なんか、他のページにも、あらゆるところに不自然な、とても日本語母語者とは思えない表現とか、単純な誤字脱字が多いんですよね。
ちょっと信頼感が…
Re: (スコア:0)
アドリアン・ヘンドリックって元KLJ社長の人でしょ
相当前からだし日本好きなんじゃない?