VALUE SERVER(s1.valueserver.jp) 改ざん被害 対応後も再び改ざん!

GMOデジロック(旧デジロック)が運営する共有レンタルサーバー「VALUE SERVER」が、クラッキングされ、 Indexページ改ざんという被害が発生しています。 改ざんが確認されているのは「s1.valueserver.jp」(IP: 157.7.184.16)サーバーです。 発生日時は2014/1/19 16:40で、1/20 2時~3時頃まで改ざんされたページが表示される状況でした。 また、復旧後も対策漏れがあり、1/20 17時~18時に再び改ざんされてしまいました。 現状につきましては、公式の障害情報ページにて発表があります。 現時点では、悪意のあるページに改ざんされたり、リダイレクトされるようなことは確認されていません。 ...

相次ぐWebサイト改ざん被害 遅れる対応 -CookieBomb-

IPA: 2013年6月の呼びかけ「 ウェブサイトが改ざんされないように対策を! 」 Trend Micro Security Blog: 日本のWebサイト改ざんを複数確認:PCは常に最新状態に! どうも最近、先月末頃からWebサイト改ざん被害の報告が増加しているとのニュースが・・・ 改ざんされたページを見るにウェブアプリケーションの脆弱性をついた攻撃による改ざん被害が見受けられます。 また、各所での報告によるとGumblarの時みたいにFTP・SSHアカウントの漏洩などが原因で改ざんされた例も多くあるようです。 全体的なことは上記リンクを読んでいただくとして。 ...

COMODO Internet Security Ver.6.0へアップグレード

先日公開されました、COMODO Internet Security(以下CIS) 2013 (Version.6.0.260739.2674) 久々のメジャーバージョンアップということで、多くの新機能・改良がなされました。 Release Notes: http://downloads.comodo.com/cis/download/updates/release/inis_2000/release_notes.html Forum: COMODO Internet Security 2013 v 6.0.260739.2674 released! 「Virtual Kiosk」といった仮想デスクトップなど、Sandbox機能が大幅に強化されています。 また、GUIも刷新され、以下の様なデザインに。 以前より設定ウィンドウへアクセスするのが手間になりましたが、メイン画面下のタスクバーをカスタマイズすることにより改善可能です。 ただ、旧バージョンから使い勝手の悪かったルール編集ですが、さらに操作性が低下したようにも思います。 ソートもできない、検索もできない・・・一括設定なども欲しいところです。 ...

最近の話題 – 提供終了のWebサービス

W3Q: あぁ諸行無常…2012年にサービス終了したWebサービスまとめ23個 本年も様々なWebサービスが終了しました・・・ 個人的に大きいのは、「Google Apps 無償版」ですね。 2012年12月6日以降、新規アカウントの登録は終了したとのことです。(既存ユーザーは継続) 事前にこの告知がされていたのはどうかは知りませんが、私は終了当日にGoogle Appsのアカウントの方のメールにて初めて知りました。 思い返せば以前から、最大50ユーザーが10ユーザーに削減されたりと、無償版サービスの提供が縮小傾向だったことは確かです。 これほどのサービスを無償で利用できるのは皆無といってもよいので、非常に残念です。 ...

Blackhole Exploit Kitアップグレードされる

ある業界では有名な「Blackhole Exploit Kit」ですが、どうやら最近アップグレードが行われたようです。 Symantec : BlackHole 悪用ツールキットがアップグレード: 擬似ランダムなドメイン Slashdot : Blackhole Exploit Kit Gets an Upgrade で、今回の目玉は「疑似乱数によるドメインの動的生成」らしいです。 何のことかと言うと、まず、Exploit Kit によるマルウェアサイトに誘導する主な手法はサイト改竄です。 その理由は、セキュリティベンダなどが提供しているブラックリストベースの検出を回避するため。 また、既存のサイトを改竄することで、特に何もすることなくユーザーが怪しむことなく集まります。 攻撃者にとってはホイホイな訳で。 そこで、改竄時に挿入される難読化されたJavaScriptについてが本題です。 大まかな動作としては、攻撃用サーバーにアクセスさせるために不可視のiframe(インラインフレーム)を埋め込みます。 んで、そこからJavaやらAdobe Flash / Reader やらのExploitが送り込まれて、それらが成功すればドライブバイダウンロードでマルウェア感染ってなことが一連の流れです。 ただ、従来の方法には一つ欠点がありました。 それはiframeとして埋め込んだURLがダウンした(ブラックリスト入りしたり、対策された)時です。 攻撃用サーバーにアクセスさせるためには、当然新しいURLに差し替える必要があります。 ただ、大量の改竄サイトを更新するのは困難であると。 そこで、もしダウンした場合でも自動的に更新するために、日付などの情報を基にして疑似乱数を基にドメイン名を動的に生成しようという訳です。 ...