ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫全体表示

 別に有名なとこではないですが、だいぶ前から同一攻撃者にハッキングされたまんま完全放置状態の一般サイトを見てたら、12月3日深夜に新しいインラインフレームタグ<iframe>がページ内に挿入されました。

  イメージ 1

  イメージ 2

 ここで指定されてる.infoドメインは一般サイトを訪問しただけで強制的に読み込まされますが、手動でアクセスしてみると、.inドメインのページへそのままリダイレクトして、↓ほんの1行分のコードが降ってきました。単純に1つのJavaアプレット用ファイル(JARファイル)を読み込むだけの処理です。

イメージ 3

 このJARファイルを手動でダウンロードしてきて、いったい何するファイルなのか知るためオンラインスキャンサイトVirusTotalに放り投げてみました。するってーと、検出名に「CVE-2011-3544」の文字が!
www.virustotal.com/file-scan/report.html?id=f4d1cf5dd17fc94a2b62ef81e517a3f14b42f810066724429fd733d46e01bbd3-1322953310

 これは2011年10月にリリースされたJavaの定例更新「Version 6 Update 29」にて修正されたばかりの脆弱性です。Javaをちゃんと最新版に更新しておかないとヤバイヤバイ・・・。Javaはパソコンを購入した段階で最初からインストール済みの場合も多いので注意! ;)
修正されたばかりのJREの脆弱性を突く実証コード公開 (セキュリティ通信)
Oracle Java SE JDKおよびJREのRhinoスクリプトエンジンの脆弱性(CVE-2011-3544)に関する検証レポート (NTTデータ先端技術株式会社)
導入されてるJavaのバージョン確認ページ (オラクル)

http://(会社サイト).jp/
http://(個人サイト).web.fc2.com/
 ↓ ブラウザ内部で強制的に読み込まれる
http://****.info/
 ↓ 強制リダイレクト
http://◆◆◆◆.in/?site=15
http://◆◆◆◆.in/?e77d4a303cfeb5a8f253e280c62fdafe (JavaのJARファイル)
 ↓
ウイルス実行ファイルの強制発動!?
https://s.yimg.jp/images/sicons/affiliate16.gif  私のおすすめ:
バージョンチェックツールでウイルス対策♪


[追記...]
Java SE を対象とした既知の脆弱性を狙う攻撃に関する注意喚起 (JPCERT コーディネーションセンター)
Javaの既知の脆弱性(CVE-2011-3544)を悪用する攻撃を確認 (IBM Tokyo SOC)

「ウイルス・セキュリティ」書庫の記事一覧

noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
検索 検索
友だち(5)
  • ★ピサロ★
  • Kerupani129
  • Cookies
  • who
  • 物知りマン
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
最大10万円分旅行クーポンが当たる!
≪10月31日まで≫今すぐ応募!

その他のキャンペーン

みんなの更新記事