アカウント名:
パスワード:
ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか対策が施されているユーザーは被害にあっていないのかそれとも閲覧したすべてが被害にあったのかがギザ知りたい
サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。
>何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、>どのような対策で防げたのか、といった情報が全くないので困りものです。
セキュリティ関係のサイトならまだしも、お詫びのニュースリリースにはそんなことを書かなくてもよろしい。だいたい CA の対応は12月26日にクラックされてから、1月6日まで野放しになっていたんだから。そんな会社に正確な情報提供を期待するのが間違いw
そんなことは専門集団におまかせしたら。JPCERT/CC [jpcert.or.jp]「Web サイト改ざんに関する情報提供のお願い」によると、JPCERT/CC インシデント報告システム [jpcert.or.jp]で報告すると
JPCERT/CC は、平素からコンピュータセキュリティインシデントの発生源に対する停止依頼等の調整を行っており、今回の一連の攻撃に関しても、ご提供いただいた情報を元に以下の活動を行っています。 - 攻撃手法の分析 - 改ざんされたサイトから誘導されるマルウエア配布サイトに対する停止依頼 - 盗まれた FTP アカウントなどが送信されるサイトに対する停止依頼
こんな素敵な対応を行ってくださる、とのこと。
餅は餅屋に聞くのが正しいのではないかと。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
しかし (スコア:0)
ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか
対策が施されているユーザーは被害にあっていないのか
それとも閲覧したすべてが被害にあったのかがギザ知りたい
時節柄Gumblarの可能性が高いけど (スコア:2, 参考になる)
サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。
「Web サイト改ざんに関する情報提供のお願い」 (スコア:1)
>何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、
>どのような対策で防げたのか、といった情報が全くないので困りものです。
セキュリティ関係のサイトならまだしも、お詫びのニュースリリースにはそんなことを書かなくてもよろしい。
だいたい CA の対応は12月26日にクラックされてから、1月6日まで野放しになっていたんだから。そんな会社に
正確な情報提供を期待するのが間違いw
そんなことは専門集団におまかせしたら。JPCERT/CC [jpcert.or.jp]
「Web サイト改ざんに関する情報提供のお願い」によると、JPCERT/CC インシデント報告システム [jpcert.or.jp]で報告すると
こんな素敵な対応を行ってくださる、とのこと。
餅は餅屋に聞くのが正しいのではないかと。
モデレータは基本役立たずなの気にしてないよ