アナログ
RSS  

JSRedir-R(gumblar/zlkon)関連の動き2009/05/18 22:00

通称GENOウイルスの認知度が上がって良かったなぁと思ってたら、あることないこと書いてる酷いブログが現れた。
「GENOウィルス」がヤバい9つの理由。これはもっと騒がれるべき。 - ヌルめのつぶやき
まだ存在もしない危険性を取り上げて煽りまくり。鵜呑みにしないように。
Firefoxの件だけでも次のようなデマを書いてます。
Firefoxの「先読み機能」なんかも注意が必要。手動で踏まなくても勝手に読みに行ったりする。読みに行った先が感染サイトだったら・・・アウト。
噂を鵜呑みにしてはいけません - Mozilla Flux
  1. Firefoxの先読み機能は、Webページ内に個別の指定がある場合にだけはたらく。ただし、より一般的な先読み機能を提供するアドオンは存在する。
  2. 仮に先読み機能が働いた場合でも、読み込んだページのスクリプトをあらかじめ実行したりはしない。
  3. Firefox 3.5に搭載されるDNSプリフェッチ機能は、ページ自体の先読み機能とは別物。

そもそも、普段からインストールしているソフトを最新にしていれば、GENOウイルスだって取るに足らないものだったのに、ズボラしてる人が多すぎるから大事になってるだけの話。
予防対策は全く変わっていません。

GENOウイルスまとめ - トップページ (ちなみにセキュリティ板は荒れてますので見るだけ無駄です)

【FC2】ホームページをご利用のお客様へ重要なお知らせです。
古いAdobe Readerをご利用になっている、または、Adobe ReaderでJavascriptを実行するよう設定していると影響を受けてしまいます。
お客様の大切なWebサイトが改ざんされることのないよう、Adobe Readerのアップデートまたは、Adobe ReaderでJavascriptを実行させないよう設定を変更頂く事を強くお勧めいたします。

また、ウィルスへの感染が疑われる場合は、ウィルスの駆除を実施した後、FTPアカウント名、パスワードの変更を実施される事を強くお勧めいたします。

UnderForge of Lack » Blog Archive » martuz 関連の新たな IP?
最初、このインジェクションを見たとき、「PHPだともっと訳わかんなくできるような?」とか思っていたのが現実化しました。
(中略)
これはPHPを使った CMS の場合、どこにその悪意コードが入っているのか? 少しチェックしただけでは判らなくなってしまったことを意味しています。

Wordpress等の PHP ベースの CMS を展開しているサイトオーナの方は、自分が意図した覚えの無い include(), require()の存在に注意するようにしてください。

※といっても、「勝手にインジェクションされるものを、どう注意しろっていうんだ!?」というお叱りの声がチラホラ・・・
これはまた、ずいぶん困った話ですねぇ。
とりあえず0-day攻撃ではないのですから、Windowsやソフトを最新にして、感染サイトを見ても大丈夫なようにしておきましょうと。

gumblar.cn から martuz.cn へ - cNotes: Current Status Notes

サイト改ざん:汚染・再汚染サイトが相次ぎ発覚、攻撃サイトは再び移動
これまでにもお伝えしてきたが、感染を防ぐためには、まずパソコンにインストールされているAdobe ReaderとFlashPlayerを最新版にしよう。更新の方法は関連記事の「PDF閲覧ソフトAdobe Readerの修正版公開、深刻な脆弱性2件を修正」と「正規サイト改ざん(3)ウイルスに感染しないための対策」に記載されている。JavaScript(Javaではない)を無効にするのも有効な回避策だ。
マジメに感染告知してるところが可哀相です。無告知や告知になってないところをどうにかしないと。
例えば、成美堂出版
■ウィルス感染対策済のお知らせ
2009/05/16の朝海外サイトからの攻撃でウィルスを仕込まれご心配をおかけしましたが
すべてクリアし、また対策も済んでおりますのでご安心ください。
感染中にサイトを見たお客さんは全然安心じゃないのですけど、何言ってるんですか?

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2009/05/18/4311600/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。