<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Web on ばびぶべぼ研究室</title>
    <link>https://babibubebo.org/tags/web/</link>
    <description>Recent content in Web on ばびぶべぼ研究室</description>
    <generator>Hugo -- 0.147.9</generator>
    <language>ja</language>
    <lastBuildDate>Mon, 20 Jan 2014 08:16:24 +0000</lastBuildDate>
    <atom:link href="https://babibubebo.org/tags/web/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>VALUE SERVER(s1.valueserver.jp) 改ざん被害 対応後も再び改ざん！</title>
      <link>https://babibubebo.org/blog/a736/</link>
      <pubDate>Mon, 20 Jan 2014 08:16:24 +0000</pubDate>
      <guid>https://babibubebo.org/blog/a736/</guid>
      <description>&lt;p&gt;&lt;a title=&#34;GMOデジロック&#34; href=&#34;http://www.digirock.jp/&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;GMOデジロック&lt;/a&gt;(旧デジロック)が運営する共有レンタルサーバー「&lt;a href=&#34;http://www.value-server.com/&#34; target=&#34;_blank&#34; rel=&#34;noopener&#34;&gt;VALUE SERVER&lt;/a&gt;」が、クラッキングされ、&lt;br&gt;
Indexページ改ざんという被害が発生しています。&lt;br&gt;
改ざんが確認されているのは「s1.valueserver.jp」(IP: 157.7.184.16)サーバーです。&lt;/p&gt;
&lt;p&gt;発生日時は2014/1/19 16:40で、1/20 2時～3時頃まで改ざんされたページが表示される状況でした。&lt;br&gt;
また、復旧後も対策漏れがあり、1/20 17時～18時に再び改ざんされてしまいました。&lt;br&gt;
現状につきましては、公式の&lt;a href=&#34;http://mainte.value-domain.com/eventview.cgi?host=www.s1.valueserver.jp&amp;amp;no=18&#34;&gt;障害情報ページ&lt;/a&gt;にて発表があります。&lt;/p&gt;
&lt;p&gt;現時点では、悪意のあるページに改ざんされたり、リダイレクトされるようなことは確認されていません。&lt;/p&gt;</description>
    </item>
    <item>
      <title>最近の話題 – 提供終了のWebサービス</title>
      <link>https://babibubebo.org/blog/a580/</link>
      <pubDate>Sat, 22 Dec 2012 14:45:39 +0000</pubDate>
      <guid>https://babibubebo.org/blog/a580/</guid>
      <description>&lt;blockquote&gt;
&lt;p&gt;W3Q: &lt;a title=&#34;あぁ諸行無常…2012年にサービス終了したWebサービスまとめ23個&#34; href=&#34;http://w3q.jp/t/3316&#34; target=&#34;_blank&#34;&gt;あぁ諸行無常…2012年にサービス終了したWebサービスまとめ23個&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;本年も様々なWebサービスが終了しました・・・&lt;/p&gt;
&lt;p&gt;個人的に大きいのは、「&lt;a title=&#34;Google Apps（無償版）&#34; href=&#34;http://support.google.com/a/bin/answer.py?hl=ja&amp;answer=2855120&amp;ctx=cb&amp;src=cb&amp;cbid=-j6f96misb4b5&amp;cbrank=2&#34; target=&#34;_blank&#34;&gt;Google Apps 無償版&lt;/a&gt;」ですね。&lt;br&gt;
2012年12月6日以降、新規アカウントの登録は終了したとのことです。（既存ユーザーは継続）&lt;br&gt;
事前にこの告知がされていたのはどうかは知りませんが、私は終了当日にGoogle Appsのアカウントの方のメールにて初めて知りました。&lt;br&gt;
思い返せば以前から、最大50ユーザーが10ユーザーに削減されたりと、無償版サービスの提供が縮小傾向だったことは確かです。&lt;br&gt;
これほどのサービスを無償で利用できるのは皆無といってもよいので、非常に残念です。&lt;/p&gt;</description>
    </item>
    <item>
      <title>自宅サーバー機更新しました</title>
      <link>https://babibubebo.org/blog/a503/</link>
      <pubDate>Tue, 17 Jul 2012 21:30:24 +0000</pubDate>
      <guid>https://babibubebo.org/blog/a503/</guid>
      <description>&lt;p&gt;一昨日16日に、本サイトを動かしているサーバー機を更新しました。&lt;br&gt;
これに関しては、また&lt;a href=&#34;https://babibubebo.org/blog/507&#34; title=&#34;サーバー機更新内容&#34;&gt;後ほど詳しく&lt;/a&gt;書こうと思います。&lt;/p&gt;
&lt;p&gt;また、16日～17日にかけて、サーバーの設定ミスによりアクセス不能となっておりました。&lt;br&gt;
 わざわざ零細サイトにアクセスしようとしてくださった方、申し訳ありませんでした。&lt;br&gt;
一応確認したつもりだったんですが・・・&lt;br&gt;
いち早く異常を報告してくれたGoogleウェブマスターツールに感謝です。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Blackhole Exploit Kitアップグレードされる</title>
      <link>https://babibubebo.org/blog/a492/</link>
      <pubDate>Sat, 07 Jul 2012 17:55:24 +0000</pubDate>
      <guid>https://babibubebo.org/blog/a492/</guid>
      <description>&lt;p&gt;ある業界では有名な「Blackhole Exploit Kit」ですが、どうやら最近アップグレードが行われたようです。&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Symantec : &lt;a href=&#34;http://www.symantec.com/connect/blogs/blackhole-3&#34; target=&#34;_blank&#34;&gt;BlackHole 悪用ツールキットがアップグレード: 擬似ランダムなドメイン&lt;/a&gt;&lt;br&gt;
Slashdot : &lt;a href=&#34;http://it.slashdot.org/story/12/07/03/1315230/blackhole-exploit-kit-gets-an-upgrade&#34; target=&#34;_blank&#34;&gt;Blackhole Exploit Kit Gets an Upgrade&lt;/a&gt;&lt;/p&gt;&lt;/blockquote&gt;
&lt;p&gt;で、今回の目玉は「疑似乱数によるドメインの動的生成」らしいです。&lt;/p&gt;
&lt;p&gt;何のことかと言うと、まず、Exploit Kit によるマルウェアサイトに誘導する主な手法はサイト改竄です。&lt;br&gt;
その理由は、セキュリティベンダなどが提供しているブラックリストベースの検出を回避するため。&lt;br&gt;
また、既存のサイトを改竄することで、特に何もすることなくユーザーが怪しむことなく集まります。&lt;br&gt;
攻撃者にとってはホイホイな訳で。&lt;/p&gt;
&lt;p&gt;そこで、改竄時に挿入される難読化されたJavaScriptについてが本題です。&lt;br&gt;
大まかな動作としては、攻撃用サーバーにアクセスさせるために不可視のiframe(インラインフレーム)を埋め込みます。&lt;br&gt;
んで、そこからJavaやらAdobe Flash / Reader やらのExploitが送り込まれて、それらが成功すればドライブバイダウンロードでマルウェア感染ってなことが一連の流れです。&lt;/p&gt;
&lt;p&gt;ただ、従来の方法には一つ欠点がありました。&lt;br&gt;
それはiframeとして埋め込んだURLがダウンした（ブラックリスト入りしたり、対策された）時です。&lt;br&gt;
攻撃用サーバーにアクセスさせるためには、当然新しいURLに差し替える必要があります。&lt;br&gt;
ただ、大量の改竄サイトを更新するのは困難であると。&lt;br&gt;
そこで、もしダウンした場合でも自動的に更新するために、日付などの情報を基にして疑似乱数を基にドメイン名を動的に生成しようという訳です。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
