|
ガンブラー御大(8080 & Gumblar.x)は動きらしい動きなし。
■ Oracle Java は最新版かいな?
IBM Tokyo SOC レポートさんが Java(JRE)の脆弱性を悪用する攻撃について警告してます。掲載されてる画像の攻撃コードが設置された不正なページへと強制誘導させられるコードは、日本の一般サイトでも複数確認してます。
・ Javaの脆弱性を悪用するドライブ・バイ・ダウンロード攻撃の増加を確認 (IBM Tokyo SOC Report)
この記事を書いてる時点で、「Java 6 Update 22」が修正済みの最新バージョン。メーカー製パソコンにはJavaが最初からインストールされてることも多いので必ず確認を。
どこのNPOなのかは探すのがめんどいのでスルーして、掲載されてる画像にある2つのIFRAMEタグに直接アクセスして攻撃コードをチェックしてきました。URLアドレスで検索してみると、12月2日ぐらいから報告があがってるようですな。
IFRAMEタグで読み込まれるページには、それぞれ同じエクスプロイトキット(ブラウザ経由でウイルス感染させるWebアプリ)が設置されてます。これはマイクロアド広告の「Securiy Tool」感染騒動の時と同じものです。たた、QuickTimeの脆弱性(最新版なら修正済み)を悪用して強制ウイルス感染させる処理が追加されてる新バージョンとなってます。
で、最終的に強制感染させられるウイルス(実行ファイル)は、IFRAMEタグごとに別々でした。smilebananaさんが続編「もしも無防備な状態でこのサイトにアクセスしちゃってたら一体どうなってたのよ!編」ってのをお送りするとのこと。こちらでそれぞれ実行して感染させてみましたが悲惨なことになる感じ。
★ 100%被害を回避できる対策
上の2つの事例は、下の対策(無料)を滞りなく済ませておくことで、改ざん被害を受けてる一般サイトを運悪く踏んでしまっても100%ウイルス感染を回避できます。この対策をきっちりやってくれるウイルス対策ソフトなぞこの世に存在しないのでご注意を〜! 
・ 初心者必見! 究極の感染対策「6つの約束」を実行しよう (So-net セキュリティ通信)
・ ホームページからの感染を防ぐために (サイバークリーンセンター)
バージョン情報を手軽に確認するには、「 MyJVNバージョンチェッカ」が便利。対応環境は32ビットのWindowsパソコン(64ビットはダメ)。QuickTimeとJavaが導入されていて古いと判定されたら必ず更新してください。導入されてないなら、あえて新規にインストールする必要なし。
|