|
10月再来襲な「Gumblar」(通称「GENOウイルス」)について、セキュリティ会社Kasperskyが再び警告を発表。改ざん被害を受けてる日本の正規サイトの数が、1,000件を超えてるそうで・・・。(^^; ・続報 Gumblar に酷似、新たな脅威発生に警告 (カスペルスキー) ・1250サイト以上が改ざん被害に、カスペルスキーが再度警告 (ITmedia) ・わずか1カ月間に国内の1250サイト以上感染 - 「Gumblar」が猛威 (Security NEXT) で、本題ですが、先週の11月9日から昨日にかけて、改ざん被害を受け不正なコードを挿入された正規サイトを踏んだことで、発動することになるウイルス本体(Kates / Daonol)をテキトーに収集してみました。攻撃者がどのぐらいの頻度でウイルス本体のファイルを差し替えてるのかチェックするため〜。(VirusTotalの結果は、16日20時台のもの)
新しい検体ほど対応数が少ないという感じ。ウイルス本体はほとんど毎日差し替えられてます。 自分か使ってるウイルス対策ソフトの対応状況に一喜一憂するかもしれませんが、3つの対策がちゃんと行われていれば、悪用される脆弱性が塞がれてるので、このウイルス本体が実際に発動する段階までは進みません。 (あと、不正なJavaScriptコードや、脆弱性を突く段階で読み込まされることになる不正なPDFファイルやFlashファイルを検出してくれるウイルス対策ソフトもある。) |

>
- コンピュータとインターネット
>
- インターネット
>
- その他インターネット





