アカウント名:
パスワード:
不正侵入に使われた経路を遮断いたしました [itmedia.co.jp]
ゼロデイだったらゼロデイだったで一社の問題では済まなくなるから、しかるべき機関に届け出るか詳細な情報を公表してほしいなぁ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
未知のゼロデイ? (スコア:1, 興味深い)
ITmediaの場合、一般に知られていないサーバーにも侵入されているので、IP全チェックで特定の穴のあるディストリを見つけるとコードをTOPページだけ埋め込むように見えます。ただ、しらみつぶしにしては書き換え事例が少ないので、少ない範囲で様子をみているのか、マイナーOSでしか発動しないのかもしれません。不幸(?)な事にITmediaで書き換えできてしまったため、広く知られてしまった(≒対策される)のではないかと思います。
久々にサーバー向けゼロデイを見つけたので、ちょうどあったクライアント向けゼロデイと組み合わせて見ました、という気がするんですけどセキュリティ業界はどう動いているのでしょうか?
#長いな………
Re:未知のゼロデイ? (スコア:1, 興味深い)
今見たら、大阪府 [osaka.jp]もクサイ。
お知らせ:不正アクセスによる障害発生のため、ホームページのサービスを下記のものに限定しており、
ご迷惑をおかけしております。現在全面復旧に向けて、被害状況の調査及び対処方策の検討を進めているところですが、5月9日以降に一部を除き、復旧する予定となりましたので、お知らせいたします。
いやいや、もっと単純なモノじゃない? (スコア:0)
ゼロデイだったらゼロデイだったで一社の問題では済まなくなるから、しかるべき機関に届け出るか詳細な情報を公表してほしいなぁ。
Re:いやいや、もっと単純なモノじゃない? (スコア:0)
面白おかしいのはIT戦士に任せるとして、技術的解説は高橋さんよろしく
Re:未知のゼロデイ? (スコア:0)
公開サーバにはtripwireやその他監視ツールで許可されて無い変更に対する検知を早めるしかない気がします。