アカウント名:
パスワード:
ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか対策が施されているユーザーは被害にあっていないのかそれとも閲覧したすべてが被害にあったのかがギザ知りたい
サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。
> 情報が全くないので困りものです。
わかる人が中にいないから?
タレコミ文に貼ってあるけど安全じゃない可能性もあるよね。状況がよく分からないので。
>何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、>どのような対策で防げたのか、といった情報が全くないので困りものです。
セキュリティ関係のサイトならまだしも、お詫びのニュースリリースにはそんなことを書かなくてもよろしい。だいたい CA の対応は12月26日にクラックされてから、1月6日まで野放しになっていたんだから。そんな会社に正確な情報提供を期待するのが間違いw
そんなことは専門集団におまかせしたら。JPCERT/CC [jpcert.or.jp]「Web サイト改ざんに関する情報提供のお願い」によると、JPCERT/CC インシデント報告システム [jpcert.or.jp]で報告すると
JPCERT/CC は、平素からコンピュータセキュリティインシデントの発生源に対する停止依頼等の調整を行っており、今回の一連の攻撃に関しても、ご提供いただいた情報を元に以下の活動を行っています。 - 攻撃手法の分析 - 改ざんされたサイトから誘導されるマルウエア配布サイトに対する停止依頼 - 盗まれた FTP アカウントなどが送信されるサイトに対する停止依頼
こんな素敵な対応を行ってくださる、とのこと。
餅は餅屋に聞くのが正しいのではないかと。
被害がデカくなりすぎるからちゃんと情報公開できないんじゃないかなあ。たぶんナアナアで流そうとするのでは。ブログパーツの配布元がクラックされたって事は、そのブログパーツを貼り付けてるブログを見たらアウトだった可能性が高いわけであって。ブログパーツ貼り付けてたブログのユニークユーザ全員が危険にさらされたんでないかな。# そういう説明があるかっていうと、無いような気がする……# ブログパーツ配布元が安全にブログパーツを管理してるかまで把握してる人って多いのかな。# Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一回描画してみてから実描画とかって実装になるのかな。
> # Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一
最近、AVGのリンクスキャナがGoogleのキャッシュを十羽一絡げにブロックして煩わしいです
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
「科学者は100%安全だと保証できないものは動かしてはならない」、科学者「えっ」、プログラマ「えっ」
しかし (スコア:0)
ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか
対策が施されているユーザーは被害にあっていないのか
それとも閲覧したすべてが被害にあったのかがギザ知りたい
時節柄Gumblarの可能性が高いけど (スコア:2, 参考になる)
サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。
Re:時節柄Gumblarの可能性が高いけど (スコア:1, すばらしい洞察)
> 情報が全くないので困りものです。
わかる人が中にいないから?
サイバーエージェントへのリンク (スコア:0)
タレコミ文に貼ってあるけど安全じゃない可能性もあるよね。
状況がよく分からないので。
「Web サイト改ざんに関する情報提供のお願い」 (スコア:1)
>何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、
>どのような対策で防げたのか、といった情報が全くないので困りものです。
セキュリティ関係のサイトならまだしも、お詫びのニュースリリースにはそんなことを書かなくてもよろしい。
だいたい CA の対応は12月26日にクラックされてから、1月6日まで野放しになっていたんだから。そんな会社に
正確な情報提供を期待するのが間違いw
そんなことは専門集団におまかせしたら。JPCERT/CC [jpcert.or.jp]
「Web サイト改ざんに関する情報提供のお願い」によると、JPCERT/CC インシデント報告システム [jpcert.or.jp]で報告すると
こんな素敵な対応を行ってくださる、とのこと。
餅は餅屋に聞くのが正しいのではないかと。
モデレータは基本役立たずなの気にしてないよ
Re:時節柄Gumblarの可能性が高いけど (スコア:1)
被害がデカくなりすぎるからちゃんと情報公開できないんじゃないかなあ。
たぶんナアナアで流そうとするのでは。
ブログパーツの配布元がクラックされたって事は、そのブログパーツを貼り付けてるブログを見たらアウトだった可能性が高いわけであって。ブログパーツ貼り付けてたブログのユニークユーザ全員が危険にさらされたんでないかな。
# そういう説明があるかっていうと、無いような気がする……
# ブログパーツ配布元が安全にブログパーツを管理してるかまで把握してる人って多いのかな。
# Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一回描画してみてから実描画とかって実装になるのかな。
Re: (スコア:0)
> # Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一
最近、AVGのリンクスキャナがGoogleのキャッシュを十羽一絡げにブロックして煩わしいです