アカウント名:
パスワード:
誰かeromangの解説を10行以内で簡潔に説明して
・誤訳が恥ずかしいからACで行くよ ・min.liveanalytics.org っていう、2012/12/8に匿名で立てられたドメインがマルウェアを配布するためのものだったみたいよ ・www.iphonedevsdk.com に、min.liveanalytics.org を見に行くJavaScriptが埋め込まれてたことが確認できるよ(WayBack Machine の記録、2013/1/15) ・2013/1/22,23に実際にそのJavaScript、および(0dayの?)Javaコードが走ってた形跡が urlQuery とか JSUNPACK から見つかったよ ・JavaScriptは日付の他、ブラウザのプラグイン情報(種類、バージョン)を min.liveanalytics.org に送信してたよ
・追記で、F-Secureが公開した攻撃ドメインを調べると、Fedoraforum.org にそこへ行くスクリプトが2012年7月くらいに埋められてたみたいだけど。。。どうすんだよこれ
ほんとですね。どうすんだこれ。今回の件は Mac/Apple がどうこうというよりも、上流 (開発者) から攻める手法にニュースバリューがあるように思います。例えば sourceforge に毒が入ってたら、みんな困ると思うんです。そういう話ですよね。署名で防げるのは、上流が汚染されていない場合だけです。下流で対処する方法って、あるんでしょうか。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
英語チカチカ (スコア:0)
誰かeromangの解説を10行以内で簡潔に説明して
Re: (スコア:5, 参考になる)
・誤訳が恥ずかしいからACで行くよ
・min.liveanalytics.org っていう、2012/12/8に匿名で立てられたドメインがマルウェアを配布するためのものだったみたいよ
・www.iphonedevsdk.com に、min.liveanalytics.org を見に行くJavaScriptが埋め込まれてたことが確認できるよ(WayBack Machine の記録、2013/1/15)
・2013/1/22,23に実際にそのJavaScript、および(0dayの?)Javaコードが走ってた形跡が urlQuery とか JSUNPACK から見つかったよ
・JavaScriptは日付の他、ブラウザのプラグイン情報(種類、バージョン)を min.liveanalytics.org に送信してたよ
エンドユーザをいちいち撃つよりも、開発者を撃てば一網打尽 (スコア:1)
・追記で、F-Secureが公開した攻撃ドメインを調べると、Fedoraforum.org にそこへ行くスクリプトが2012年7月くらいに埋められてたみたいだけど。。。どうすんだよこれ
ほんとですね。どうすんだこれ。
今回の件は Mac/Apple がどうこうというよりも、上流 (開発者) から攻める手法にニュースバリューがあるように思います。
例えば sourceforge に毒が入ってたら、みんな困ると思うんです。そういう話ですよね。
署名で防げるのは、上流が汚染されていない場合だけです。
下流で対処する方法って、あるんでしょうか。