<< アンビリーバボな実話?(命を紡ぐ東西物語) MAIN 享年15歳の紀州犬フジ >>
Ameba提供のブログパーツからウィルス感染(02版)



(この絵のキャンペーンがそもそもの発端だったという)


今回の記事に限り「別荘ルール」を無視して、Amebaにも全文をアップしておく。なにより、本宅よりも別荘(Ameba)が「主役」の事件だからだ(笑)。なおタイトルを「02版」としている理由は、事前に携帯からアップした記事の一部が「文字化け」しており、判読できない点を修正したためである。


さて「Ameba、セキュリティ啓蒙キャンペーンのブログパーツがウイルス感染」と題して、RBBTODAY配信による最新のニュースが出ている。一部抜粋しておくと以下のようだ。

------------------------
サイバーエージェントは7日、同社の無料サービス「Ameba」 (アメーバ)にて提供しているブログパーツにおいて、外注先が運営管理するサーバに改ざんが確認されたと発表した。
改ざんされたブログパーツは、セキュリティ啓蒙キャンペーン「Norton Police City in Ameba」(ノートン警察)で配布されていた容疑者捜査ブログパーツ。ノートンのウイルス対策ソフトのイメージキャラクターである中川翔子さんが登場し、ウイルスなどについて学ぶ内容だった。
------------------------


う〜ん、まさしく「紺屋の白袴」ぢゃん!! 洒落にもならない(笑)
上記、RBBTODAY配信による詳しい内容は以下のURLから参照できる。
http://www.rbbtoday.com/news/20100108/64840.html


改ざんされた期間は2009年12月26日〜2010年1月6日、だという。セキュリティ強化のために出された本体が感染していたっつーんじゃ、面白すぎる結果だ。。。これからはシマンテック社ばかりではなく、他のセキュリティ会社すら信用できなくなる(笑)


同じ時刻、J-CASTニュースでも「サイバーエージェントの「ブログパーツ」、ウイルス「トロイの木馬」に感染」と報じている。
http://www.j-cast.com/2010/01/07057512.html?ly=cm&p=1


以下のように。
------------------------
ネット広告のサイバーエージェント(東京都渋谷区)が運営していたサイトでブログ向けに配布していた「ブログパーツ」と呼ばれるツールが、「トロイの木馬」と呼ばれるウイルスに感染していた可能性が高いことがわかった。
------------------------


トロイの木馬とは、またえらく、古典的な攻撃を許したものだ。侵入ルートはやはりFTPポートだった、という結論だろう。


朝日新聞のネットサイトにも、大きく掲載されている。
http://www.asahi.com/digital/cnet/CNT201001080020.html


以下に重要な部分のみ抜粋。
------------------------
サイバーエージェントは1月7日、ブログサービス「Ameba」(アメブロ)において提供していたブログパーツ「『Norton Police City in Ameba』容疑者捜査ブログパーツ」が改ざんされたと発表した。
このブログパーツを掲載しているウェブサイトを閲覧したユーザーがウイルスに感染する恐れがあるという。(中略)
このブログパーツを掲載しているサイトを閲覧したユーザーがウイルスに感染している可能性があることから、サイバーエージェントではウイルス対策ソフトを最新の状態にしてウイルススキャンを実施するよう呼びかけている。
------------------------


その他、読売ほか多数サイトでも警告の記事。

http://journal.mycom.co.jp/news/2010/01/08/005/?rt=na

http://internet.watch.impress.co.jp/docs/news/20100107_341011.html

http://slashdot.jp/security/10/01/08/0316234.shtml



いずれも本日、1/8正午前後の配信ニュースとなっているようだが、いったい何件のサイトが、今回のパーツを採用したのだろう。一覧でも見ない限り、ちょっと怖くてネットも歩けん(笑)。少なくとも今回の話、発端は昨年の12/9まで遡るようだが、小さな火種が飛び火した結果か?いずれにせよ、いまさら何を言っても時計の針は戻せまい。。。

ついでに、その他の記事一覧が載っている検索結果のみを、追記しておく。現在はまだ発表1時間後なので12件のようだが、時間とともに倍増するのではないだろうか。
http://news.google.co.jp/news/more?pz=1&cf=all&ned=jp&topic=t&ncl=d_yTjj7eFD5KkPMkkLfTf-S7nxcYM


最後になるが、まとめとして、Amebaから見た今回の注目点だけを以下に引用しておく。えーっと、どこからの配信だったかな??あれこれ見てると、もう分からん!!(笑)

------------------------
Amebaでは1月1日、芸能人ブログ450件のパスワードが流出しているほか、昨年12月には「Amebaなう」でクロスサイトリクエストフォージェリ(CSRF)の脆弱性を突かれた問題が起きるなど、セキュリティ関連の不祥事が続いている。
------------------------


ふっと気がつけば、上記の話は全部、一昨日の「小雪丸日記」にも書きましたね(笑)。私自身が混乱しているようだから、もう少し落ち着いて考えてみたい。ということで、ここで本当のEnd.....(笑)

 



閑話休題 | 13:08 | comments(1) | trackbacks(0)
コメント
●Gumblar対策を再チェック 基本的な作業で感染防止を

と題して、ITmediaNEWSからは昨夜、ガンブラーに対する注意喚起の警告記事が発行されている。
冒頭のグラフには、Webページ改ざんの被害が、いっきに数倍以上に拡大している様子も示されている。
以下に記事の一部を抜粋。詳細は下記のURLリンクから参照されたい。

大手企業のサイトが改ざん被害にあうなど、Gumblarウイルスが猛威を振るっている。ユーザーが取るべき予防策をまとめた。
(2010年01月08日 18時16分 更新)
http://www.itmedia.co.jp/news/articles/1001/08/news085.html#l_yuo_Gumblar.jpg

Gumblarは、Flash PlayerやAdobe Acrobat/Reader、Java Runtime Environment(JRE)、Office、Windowsなどの脆弱性を利用するため、対策には、使用しているOSやソフトウェアを最新の状態に保ち、ウイルス対策ソフトの定義ファイルを最新の状態に更新、ウイルス検知機能が有効か確認する――といった基本的な作業が重要になる。

Webサイト管理者の対策は、(1)Webサイトを更新できるPCをIPアドレスなどで制限する、(2)サイトが改ざんされていないか確認する、(3)FTPサーバのログを確認する、(4)サイトを更新できるPCがマルウェアに感染していないか確認する――といったことが挙げられる。
from: Gumblar対策も再チェックを | 2010/01/09 3:55 AM
コメントする








トラックバックURL :
トラックバック
COMMENTS
CALENDAR
<< July 2019 >>
SunMonTueWedThuFriSat
 123456
78910111213
14151617181920
21222324252627
28293031   
PROFILE
SEARCH BOX

kishudog on Twitter
Follow kishudog on Twitter
小雪丸の本棚