あのGumblarが最後の一匹とはおm(ry ― 2009/12/23 18:28
10月再来襲のウェブ改ざんGumblar、ついに攻撃終了へ - 無題なブログ
読んでたら、頭の中でなんか再生された(^^;
「見ろ、アカウントがゴミのようだ!」とか
「Gumblarは滅びぬ、何度でもよみがえるさ」とかw
ユーザにしてみれば、Gumblarが休眠しても他の改竄ウイルスは元気ですから気休めにもなりませんけれど……↓ほらw
JR東のサイト内検索窓に改ざん 運用停止 - ITmedia News
JR東日本:(お詫び)ホームページの再開について
JR東日本のサイト改ざん。『/*GNU GPL*/』の不正なJavaScriptコード。 - 無題なブログ
つうか、ウイルス対策ベンダー的に亜種扱いなのか?
JR東日本も改ざん~「アニたまどっとコム」に続き新手の正規サイト改ざん - So-net
↓鉄道つながりで(フィクションですw)
【セキュリティ24 最終回】鉄道監視システムをまひさせた新型ウイルスの脅威(前編) : [連載]追跡!ネットワークセキュリティ24 - Computerworld.jp
【セキュリティ24 最終回】鉄道監視システムをまひさせた新型ウイルスの脅威(後編) : [連載]追跡!ネットワークセキュリティ24 - Computerworld.jp
普通はもっとやってられない感だだよう混沌n(ry
指示しようとしたら(責任あるのに)権限がなくてお願いするしかなかったり、責任だけなすりつけられたりw
12月22日あたりからBODYタグの直前にあった不正なJavaScriptコード(『 <script src=http://[パス]/[ファイル].php ></script> 』)の文字列そのものがどんどん消え失せてます。(これを書いてる時点で20件以上
あと、この不正なJavaScriptコードで導かれた先にある脆弱性を突く難読化コードも、22日あたりから降ってこなくなってるところが多いです。
(中略)
Gumblar攻撃者の手元には正規サイトのFTPアカウント情報の数が万の単位であるので、今後これをどう使うんでしょうか? 次回の攻撃用? アンダーグラウンド界では当然金になるんでしょうねぇ。
読んでたら、頭の中でなんか再生された(^^;
「見ろ、アカウントがゴミのようだ!」とか
「Gumblarは滅びぬ、何度でもよみがえるさ」とかw
ユーザにしてみれば、Gumblarが休眠しても他の改竄ウイルスは元気ですから気休めにもなりませんけれど……↓ほらw
JR東のサイト内検索窓に改ざん 運用停止 - ITmedia News
検索窓を利用したユーザーを不正なサイトにアクセスさせ、ウイルスに感染させるといった動きをしていた恐れもあるとみて調査を進めている。と思ったら
JR東日本:(お詫び)ホームページの再開について
3. 改ざんの原因となったウィルスについて……
ウィルスの種類:「Gumblar」亜種
JR東日本のサイト改ざん。『/*GNU GPL*/』の不正なJavaScriptコード。 - 無題なブログ
発動することになるウイルスは、Gumblarの亜種としてますが、こちらで検索エンジンBingのキャッシュから拾ったのは、ページ最下部に挿入される不正なJavaScriptコード『/*GNU GPL*/』でした。「アニたまどっとコム」の改ざん被害と同じもので、いちおうGumblarとは別種になります。8080系だったんだ。
つうか、ウイルス対策ベンダー的に亜種扱いなのか?
JR東日本も改ざん~「アニたまどっとコム」に続き新手の正規サイト改ざん - So-net
・Microsoft Update(Windows Update)を実行し、システムを最新の状態にする
・Adobe Readerを最新版に更新する(12/24現在の最新版は9.2.0)
・Flash Playerを最新版に更新する(12/24現在の最新版は10.0.42.34)
・JREを最新版に更新する(12/24現在の最新版はJRE 6 Update 17(1.6.0_17))
↓鉄道つながりで(フィクションですw)
【セキュリティ24 最終回】鉄道監視システムをまひさせた新型ウイルスの脅威(前編) : [連載]追跡!ネットワークセキュリティ24 - Computerworld.jp
【セキュリティ24 最終回】鉄道監視システムをまひさせた新型ウイルスの脅威(後編) : [連載]追跡!ネットワークセキュリティ24 - Computerworld.jp
普通はもっとやってられない感だだよう混沌n(ry
指示しようとしたら(責任あるのに)権限がなくてお願いするしかなかったり、責任だけなすりつけられたりw
想像力の欠如 ― 2009/12/23 19:14
民主党 太田和美「ガソリン値下げ隊なんて忘れました^^フフフ」:ハムスター速報
太田和美議員に投票した全員に見てもらいたい満面の笑み。
この対応と笑顔にどういう反応があるのか、想像もできないようなのが国会議員とか世も末だよな。

この対応と笑顔にどういう反応があるのか、想像もできないようなのが国会議員とか世も末だよな。
今度の改竄は「/*CODE1*/」 ― 2009/12/23 21:33
『/*GNU GPL*/』『/*CODE1*/』のウェブ改ざん - 無題なブログ
<script>/*CODE1*/ tryで検索してみた
……記録をとってないからさだかじゃないですけれど、この前検索したときもだったような。
Gumblar攻撃再開(要注意):Gumblarの対策に書いたものですが、対策方法は同じです。
Adobe Readerの0-dayについては、アンインストールするか、最悪でもAdobe ReaderのJavaScriptを切っておきましょう。
0-dayの対策版がリリースされるまでは、基本PDFは開かない。どうしてもの場合は、出所のはっきりした信頼できるPDFだけ開くようにしましょう。
他のPDFビューアーに乗り換えるのも手ですが、自分できちんと管理しないとAdobeほど騒がれないので、バージョンアップや脆弱性の情報を入手しそこなう危険があります。
Secunia PSI - 窓の杜など管理ツールを使うとか、バージョンアップ情報が手に入るような環境作りが必要になります。
画像から下はほとんど追記というか書き直してます。
補足で記事を一つ書くつもりだったのに、中断してしまったのでその代わりです(^^;
攻撃元では、Microsoft系ソフトウェアやAdobe系ソフトウェア以外に、サン・マイクロシステムズのJava(JavaScriptとは無関係)の脆弱性を悪用する処理が用意されてます。無料のJavaはパソコンを購入した時点であらかじめ導入されてる場合があります。
ちゃんと最新版になってるか確認することと、不要ならパソコンから削除してしまうのも手。
<script>/*CODE1*/ tryで検索してみた

Gumblar攻撃再開(要注意):Gumblarの対策に書いたものですが、対策方法は同じです。
Adobe Readerの0-dayについては、アンインストールするか、最悪でもAdobe ReaderのJavaScriptを切っておきましょう。
0-dayの対策版がリリースされるまでは、基本PDFは開かない。どうしてもの場合は、出所のはっきりした信頼できるPDFだけ開くようにしましょう。
他のPDFビューアーに乗り換えるのも手ですが、自分できちんと管理しないとAdobeほど騒がれないので、バージョンアップや脆弱性の情報を入手しそこなう危険があります。
Secunia PSI - 窓の杜など管理ツールを使うとか、バージョンアップ情報が手に入るような環境作りが必要になります。
画像から下はほとんど追記というか書き直してます。
補足で記事を一つ書くつもりだったのに、中断してしまったのでその代わりです(^^;
最近のコメント