アカウント名:
パスワード:
でもまぁ嘘とミスリード塗れで実際には閲覧すら安全とは言い難いんだけどね。
> 問題のプログラムは削除したその後の時点で問題のバックドアが稼働中のサーバがあるんで、消せて無い。バックドアから別のバックドアしこまれる事は考慮外らしい。
> open2chへの攻撃は未確認スクリプトからリファラ消してのリロードDDoSを閲覧者に実行させる事は可能なのだけど、open2ch側でそれを検知とか無理でんがな
> ウィルスチェックしたけどセーフマルウェア注入用の外部リソース参照を仕込まれた場合、マルウェア本体は仕込む必要ないし、リソース参照先をチェックしててもマルウェア配布がアトランダムだったりして検出できないとかもザラなんだけど…
第6報があまりにも「安全です」方面に向きすぎてひどかったんでここに残そうって思ったんですよ。ちゃんと対策してますよーって見せかけて情報が抜けてるんで、やっぱダメなんですよねぇ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
ダメぽー (スコア:0)
でもまぁ嘘とミスリード塗れで実際には閲覧すら安全とは言い難いんだけどね。
> 問題のプログラムは削除した
その後の時点で問題のバックドアが稼働中のサーバがあるんで、消せて無い。
バックドアから別のバックドアしこまれる事は考慮外らしい。
> open2chへの攻撃は未確認
スクリプトからリファラ消してのリロードDDoSを閲覧者に実行させる事は可能なのだけど、open2ch側でそれを検知とか無理でんがな
> ウィルスチェックしたけどセーフ
マルウェア注入用の外部リソース参照を仕込まれた場合、マルウェア本体は仕込む必要ないし、リソース参照先をチェックしててもマルウェア配布がアトランダムだったりして検出できないとかもザラなんだけど…
Re:ダメぽー (スコア:1)
第6報があまりにも「安全です」方面に向きすぎてひどかったんでここに残そうって思ったんですよ。
ちゃんと対策してますよーって見せかけて情報が抜けてるんで、やっぱダメなんですよねぇ。