ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫全体表示

イメージ 1

 
 去年の2009年10月に始まって、12月に攻撃者自ら撤退していた「Gumblar.x」の改ざん攻撃が、2010年2月4日に再開しました。12月の段階で改ざん被害を受けて不正なJavaScriptコードが埋め込まれていたサイトが再び陥落してるのを複数確認してます。

 で、上の画像は、再陥落サイトうちの1つ「デヴィ夫人オフィシャルサイト」。Googleセーフブラウジングの情報で、12月まで「Gumblar.x」にやられていたっぽいのが分かったので、念のためチェッカーを走らせてたんですが、今回再び改ざんされました。
<script src=http://[URLアドレス].php ></script><BODY 〜
 BODYタグの直前に不正なJavaScriptコードが挿入されます。[URLアドレス]の部分は改ざんサイトごとに異なります。特徴として、src属性のパラメータには、「”」(ダブルクォーテーション)のくくりがなく、「〜.php」の直後に必ず半角スペースがあります。

 ウイルスを発動させるために、以前と変わらず有名ソフトウェアの脆弱性を突く形になると思うので、セキュリティの穴をちゃんと塞ぐ対策をやっておけば、改ざん被害を受けてるページを見たとしても被害は免れます。

 ここ数ヶ月に騒ぎになってる「8080」と、再始動した「Gumblar.x」の違いについては↓らへんを。
「ガンブラー」「サイト改ざん」めぐる基本のQ&A (So-netセキュリティ通信)
改ざんページに挿入されるコードに見る「Gumblar」「Gumblar.x」「8080」



人力検索はてな 1

この記事に

顔アイコン

顔アイコン・表示画像の選択

絵文字
×
  • オリジナル
  • SoftBank1
  • SoftBank2
  • SoftBank3
  • SoftBank4
  • docomo1
  • docomo2
  • au1
  • au2
  • au3
  • au4
  • 名前
  • パスワード
  • ブログ

開くトラックバック(1)

本文はここまでですこのページの先頭へ
みんなの更新記事