|
「アニたまどっとコム」の改ざん被害でページ最下部に挿入されていた不正なJavaScriptコードの先頭です。Google検索すると、日本のサイトもいくつかやられてしまってるようです。 <script>/*GNU GPL*/ try{window.onload = function(){var 〜
hxxp://xnxx-com.nu.nl.w3-org.goldgolfbag●ru:8080/weebly.com/weebly.com/laredoute.fr/google.com/rincondelvago.com/こういうタイプのものも。こちらも日本のサイトもいくつかやられてしまってるようです。 <script>/*CODE1*/ try{window.onload = function(){var 〜
hxxp://clicksor-com.eastmoney.com.mobile-de.homesaleplus●ru:8080/ocn.ne.jp/ocn.ne.jp/classmates.com/linkhelper.cn/google.com/難読化コードを解除して出現する飛び先のURLアドレスは異様に長く、パスに「google.com」「ocn.ne.jp」というような一般サイトのURLアドレス文字列が引っ付いてます。ブラウザのステータスバーに表示された際に勘違いさせるためなんでしょうか? 攻撃元では、Microsoft系ソフトウェアやAdobe系ソフトウェア以外に、サン・マイクロシステムズのJava(JavaScriptとは無関係)の脆弱性を悪用する処理が用意されてます。 無料のJavaはパソコンを購入した時点であらかじめ導入されてる場合があります。ちゃんと最新版になってるか確認することと、不要ならパソコンから削除してしまうのも手。(インストール&バージョン確認のページ) |

>
- コンピュータとインターネット
>
- インターネット
>
- その他インターネット







Bingでその2つを検索すると10個ぐらい見つかりますね。
jsファイルがあるところはその中身もやられているようです。
infoseekの修理屋さんらしきページはキャッシュにはwindow.onloadがあるのに
ソースを見ると.cn/index.phpを呼び出すiframeしか見つかりませんでした。
私の勘違いでしょうか
[ D ]
2009/12/24(木) 午前 3:32
キャッシュは数日前のものなので、その後に
攻撃者がコードを変更したんでしょうね。
[ noooo_spam ]
2009/12/24(木) 午後 8:06