アカウント名:
パスワード:
公式から来てたメール第3報の転載ですが。
いつも@wikiをご利用頂きありがとうございます。現在、ユーザ情報流出につきまして警察に相談を行いました。今後につきましては、警察と相談の上、進めてまいります。
(既出のパスワードリセットURLと手順省略)
ファイルの改ざんについて調査/対策を行っております。現在のところ、弊社で把握している点は以下の通りです。
1.一部のサーバのwikiにおいて、リダイレクトするスクリプトを仕組まれまれたことを確認致しております。
2.一部のサーバのwikiパスワード再発行ページにおいて、ページの改ざんされたことを確認しております。
3.インターネットの一部のサイトでJavascriptの改ざんがされたという記述が見受けられます。弊社で調査いたしましたが、現在のところ、改ざんは確認されていません。
4.イン
5.インターネットの一部のサイトで@wikiへアクセスすると、open2ch様へ攻撃するという記述が見受けられます。open2ch様に確認いたしましたところ、現地点で、@wiki経由で攻撃は無いとご返答いただきました。
これは XSS や CSRF は想定していないってこと?「open2ch様に確認」じゃなくて,@wiki 内のコンテンツを精査するべきなんじゃ?
ですねぇページの改竄は確かにあったけどウイルスは出てないから問題ありません大丈夫ですじゃ怪しすぎる。どうせ無料なんだからとりあえずサービス止めてメンテ画面で周知しろと。結局未だに穴塞いだのかどうか対策取れてるのか見えてこないのも不安だ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie
公式からの続報 (スコア:3, 参考になる)
公式から来てたメール第3報の転載ですが。
いつも@wikiをご利用頂きありがとうございます。
現在、ユーザ情報流出につきまして警察に相談を行いました。
今後につきましては、警察と相談の上、進めてまいります。
(既出のパスワードリセットURLと手順省略)
ファイルの改ざんについて調査/対策を行っております。
現在のところ、弊社で把握している点は以下の通りです。
1.一部のサーバのwikiにおいて、リダイレクトするスクリプトを
仕組まれまれたことを確認致しております。
2.一部のサーバのwikiパスワード再発行ページにおいて、
ページの改ざんされたことを確認しております。
3.インターネットの一部のサイトでJavascriptの改ざんがされたという記述が
見受けられます。弊社で調査いたしましたが、現在のところ、
改ざんは確認されていません。
4.イン
Re: (スコア:0)
これは XSS や CSRF は想定していないってこと?
「open2ch様に確認」じゃなくて,@wiki 内のコンテンツを精査するべきなんじゃ?
Re:公式からの続報 (スコア:1)
ですねぇ
ページの改竄は確かにあったけどウイルスは出てないから問題ありません大丈夫ですじゃ怪しすぎる。
どうせ無料なんだからとりあえずサービス止めてメンテ画面で周知しろと。
結局未だに穴塞いだのかどうか対策取れてるのか見えてこないのも不安だ。