アカウント名:
パスワード:
誰かeromangの解説を10行以内で簡潔に説明して
・誤訳が恥ずかしいからACで行くよ ・min.liveanalytics.org っていう、2012/12/8に匿名で立てられたドメインがマルウェアを配布するためのものだったみたいよ ・www.iphonedevsdk.com に、min.liveanalytics.org を見に行くJavaScriptが埋め込まれてたことが確認できるよ(WayBack Machine の記録、2013/1/15) ・2013/1/22,23に実際にそのJavaScript、および(0dayの?)Javaコードが走ってた形跡が urlQuery とか JSUNPACK から見つかったよ ・JavaScriptは日付の他、ブラウザのプラグイン情報(種類、バージョン)を min.liveanalytics.org に送信してたよ ・2013/1/13に Java SE 7 Update 11 が出たんだけど、この時点でセキュリティレベルをデフォルトのMediumからHighに上げていれば、署名なしのアプレットやJava Web Startアプリ実行前に確認が出るから攻撃に気づけたはずだよ ・2013/2/1の Java SE 7 Update 13 であれば強制的にHighだから気づけたんだろうけど min.liveanalytics.org は2013/1/24には止まってたみたいだよ ・これが狙った攻撃とは思わないな、だってTwitter(※)やFacebookやAppleみたいなまともな会社の人はブラウザのJavaなんて切ってるよね? (・というか、このblog 巧妙なテクニックなんて解説して無くね?) ・追記で、F-Secureが公開した攻撃ドメインを調べると、Fedoraforum.org にそこへ行くスクリプトが2012年7月くらいに埋められてたみたいだけど。。。どうすんだよこれ
※Twitterにサイバー攻撃、25万件のアカウント情報に不正アクセス [srad.jp]の件。2013/2/1に発表ということで攻撃を食らったのは同じ1月下旬、同じJavaがらみと考えられる。
・追記で、F-Secureが公開した攻撃ドメインを調べると、Fedoraforum.org にそこへ行くスクリプトが2012年7月くらいに埋められてたみたいだけど。。。どうすんだよこれ
ほんとですね。どうすんだこれ。今回の件は Mac/Apple がどうこうというよりも、上流 (開発者) から攻める手法にニュースバリューがあるように思います。例えば sourceforge に毒が入ってたら、みんな困ると思うんです。そういう話ですよね。署名で防げるのは、上流が汚染されていない場合だけです。下流で対処する方法って、あるんでしょうか。
ありがとう
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
英語チカチカ (スコア:0)
誰かeromangの解説を10行以内で簡潔に説明して
Re:英語チカチカ (スコア:5, 参考になる)
・誤訳が恥ずかしいからACで行くよ
・min.liveanalytics.org っていう、2012/12/8に匿名で立てられたドメインがマルウェアを配布するためのものだったみたいよ
・www.iphonedevsdk.com に、min.liveanalytics.org を見に行くJavaScriptが埋め込まれてたことが確認できるよ(WayBack Machine の記録、2013/1/15)
・2013/1/22,23に実際にそのJavaScript、および(0dayの?)Javaコードが走ってた形跡が urlQuery とか JSUNPACK から見つかったよ
・JavaScriptは日付の他、ブラウザのプラグイン情報(種類、バージョン)を min.liveanalytics.org に送信してたよ
・2013/1/13に Java SE 7 Update 11 が出たんだけど、この時点でセキュリティレベルをデフォルトのMediumからHighに上げていれば、署名なしのアプレットやJava Web Startアプリ実行前に確認が出るから攻撃に気づけたはずだよ
・2013/2/1の Java SE 7 Update 13 であれば強制的にHighだから気づけたんだろうけど min.liveanalytics.org は2013/1/24には止まってたみたいだよ
・これが狙った攻撃とは思わないな、だってTwitter(※)やFacebookやAppleみたいなまともな会社の人はブラウザのJavaなんて切ってるよね?
(・というか、このblog 巧妙なテクニックなんて解説して無くね?)
・追記で、F-Secureが公開した攻撃ドメインを調べると、Fedoraforum.org にそこへ行くスクリプトが2012年7月くらいに埋められてたみたいだけど。。。どうすんだよこれ
※Twitterにサイバー攻撃、25万件のアカウント情報に不正アクセス [srad.jp]の件。2013/2/1に発表ということで攻撃を食らったのは同じ1月下旬、同じJavaがらみと考えられる。
エンドユーザをいちいち撃つよりも、開発者を撃てば一網打尽 (スコア:1)
・追記で、F-Secureが公開した攻撃ドメインを調べると、Fedoraforum.org にそこへ行くスクリプトが2012年7月くらいに埋められてたみたいだけど。。。どうすんだよこれ
ほんとですね。どうすんだこれ。
今回の件は Mac/Apple がどうこうというよりも、上流 (開発者) から攻める手法にニュースバリューがあるように思います。
例えば sourceforge に毒が入ってたら、みんな困ると思うんです。そういう話ですよね。
署名で防げるのは、上流が汚染されていない場合だけです。
下流で対処する方法って、あるんでしょうか。
Re: (スコア:0)
ありがとう