ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫全体表示

記事検索
検索
 ハッキングされてるっぽい日本の普通の一般サイトを訪問してみたら、リダイレクトで『Top 10 Famous Celebrity XXX Scandals』なるタイトルの動画を見れる感じのYouTube風ページへ何だか勝手に強制誘導されちゃって・・・!!

  イメージ 2

 どれどれと、ブラウザの画面内をひとたびクリックすると、「Adobe Flash Player」をアップデート更新するよう促す画面がっ!?

  イメージ 1

An update to your Abode Flash Player is available
Flash Player enhances your Web browsing experience
This update includes:
• Full screen, HD video playback
• Cinematic special effects that bring Web experiences to life
• Faster performance
Updating takes under a minute on broadhand; no restart is required.
 [Download Now]と[Don't Install]という2択ボタンが用意されているので、[Don't Install]ボタンを押してみるも更新しろーとダイアログが表示されループ状態。しょうがないので、ダウンロードするとこんな実行ファイル(scandsk.exe)が!!
www.virustotal.com/file-scan/report.html?id=57925b4f0bf59671394a3e52741af61743817d7418435a8e1098bfe19cde5c6f-1316428500

 わー、コワい。:(

 ドメインはポーランド(.pl)の正規サイト。ハッキングされフィッシング詐欺用ページを設置されてしまったんでしょう。ブラウザの鍵マークなし。『当行を装った不審な電子メール(件名:三菱東京UFJ銀行より大切なお知らせです)にご注意ください。』は、先日のスパイウェア(UFJ.exe、MUFG.exe、MUFG_SE.exeなど)付き偽メールの注意を促す本物のリンク。入力欄の説明が中途半端に英語表記・・・。

イメージ 1
http://*****.pl/english/direct.mufg/login.htm
 入力情報はメールに飛ばす仕組みなのね。

イメージ 2




[19日追記...]
 ん〜いろいろあるようで・・・。どちらも正規サイト内に設置されたフィッシング詐欺ページ。

イメージ 3
http://*****.pl/direct.bk.mufg.jp/direct.bk.mufg.jp/index.htm
http://www.*****.com/.direct.bk.mufg.jp/index.htm
 この3つの不正なドメインにウイルス発動を行う攻撃サイトへ強制誘導するIFRAMEタグを確認してます。海外の一般サイトに設置されてる広告から主に日本のユーザーだけ読み込まれてしまうようになってる???

ukgg.info
jpopo.info
jpck.info

 下の画像が取得したHTMLデータ。赤い囲いのURLアドレスは、エクスプロイトキットが設置されている攻撃サイトで、「Windows Update」「Java」「Adobe Reader」が最新じゃないとウイルスが強制発動しうる状態になってます。青い囲いのURLアドレスが中国のアクセス解析サービス。

イメージ 1

 んで、ググって気づいたのが、このアクセス解析サービスの統計情報が丸々オープンになってること。
http://www.51.la/report/1_main.asp?id=5287679
アクセス数の推移
 8月15日から統計が始まっていて、多い日はウン十万のヒット数になってます。この中からどのくらい感染攻撃が成功したかは攻撃者のみぞ知る。。。

イメージ 2

アクセス国の上位
 アクセス数の80%が日本のIPアドレスとなってます。

イメージ 3

不正なドメインが呼ぶ直前の広告サーバー上位陣
 すべて海外系の広告サーバーです。それぞれのURLアドレスをチェックすると、たとえば『看護士さん必見! 高額求人多数掲載! ナースの求人・転職サイト』『自宅で月収1000万円』『出た!完全在宅で儲かる仕組み』『FX徹底ガイド2011年完全版』みたいな感じの日本語バナー広告も配信されてるのを確認してます。

イメージ 4
 セキュリティ会社トレンドマイクロのブログによると、日本固有のネット上の脅威として知られてる「ワンクリック詐欺」(One-Click Billing Fraud)で、Windowsパソコンではなくスマートフォン(スマホ)を攻撃ターゲットにする不正なサイトを確認してるとか。
Smartphones: The Next One-Click Billing Fraud Target (Trend Micro Malware Blog)

 ってわけで、該当のサイトっぽいところへちょっと訪問してみました。iPhone端末とAndroid端末でのアクセスに限定したサイトとなってます。
iPhone/Android動画再生 - 過激なアダルトコンテンツになりますので、18歳以上の方のみ再生できます。
   イメージ 3

 [18歳以上です]ボタンを押すと確認ページへ移動します。年齢を選択するオプションと、規約の同意(最初からチェックマーク入り)です。ちなみに、動画ファイルのサイズと思われる数値は、ページを読み込むたびにランダムで変動するようになっているので、ファイルとしての実体がないようです。
年齢確認(必須) - ご利用料金 99,800円 - 再生準備完了【○○○Kバイト】 - ご年齢を選択してください - 規約に同意します
   イメージ 4

 [登録する]ボタンを押すと、”登録情報”として単なるIPアドレスやブラウザのユーザーエージェントを示し、不安を煽るような文言が散りばめられた利用料金支払い請求画面となります。いわゆる典型的なワンクリック詐欺ですな。

お振込先は下記に記載しておりますのでご確認ください。正規の手順にて登録が完了致しました。速やかにご清算宜しくお願いいたします。また、ご清算が確認できない場合、規約に沿ったご請求をさせていただきます。 このページは重要ですので必ず最後までお読みください。
当番組は架空請求やワンクリック詐欺などの違法サイトではありません。 ご自身の意思により年齢認証・制限解除をして登録された映像配信型風俗特殊営業届出済みの公式アダルト動画サイトです。 いかなる理由があろうと利用料金は携帯の名義人に対して請求いたします。
   イメージ 1

   イメージ 2

 「身元調査のための情報」と書いてありますが完全なウソです。IPアドレスやユーザーエージェントは個人情報でも何でもありません。コチラ側の情報は何も漏れてないので、実際には相手側は調査しようがないです。料金を支払う必要もなし、退会する必要もなし。直接問い合わせるなどももってのほか。問い合わせて始めてメールアドや電話番号が相手側に漏れちゃうんですね〜。 ;)

 Googleの検索結果で環境によっては表示されるサイトリンクのデカい版。ちょっとデカ過ぎで圧倒されそうな? このYahoo!ブログは、<HEAD>タグの部分を弄れなくて認証がムリなもんで、Googleウェブマスターツールには登録されてません。表示したくないリンクの拒否はムリ〜。 ;)

  イメージ 1
noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
検索 検索
友だち(5)
  • Cookies
  • Kerupani129
  • 物知りマン
  • who
  • ★ピサロ★
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
11/30まで5周年記念キャンペーン中!
Amazonギフト券1000円分当たる!
数量限定!イオンおまとめ企画
「無料お試しクーポン」か
「値引きクーポン」が必ず当たる!

その他のキャンペーン

みんなの更新記事