| CALENDAR  ENTRY  COMMENT  CATEGORY  ARCHIVE  PROFILE  LINKS 
■AdobeReader9.3.0 + WindowUpdate更新■
本日
■AdobeReader[9.3.0]
>>>ttp://get.adobe.com/jp/reader/
■WindowUpdate
更新がありましたですだよっっと。


||■以下、AdobeReaderが入ってない方はスルー話で!■||


まず「あどべりーだーさんのバージョンがわからないZE!」て方

*んぎゃ!変な位置に点線が(;`ェ´)ミスミスミスですだよ!
Adobe Readerさんを立ち上げ、
ヘルプ→Adobe Reader 9について

こんなの出てきますので、バージョン確認をばをばっっ

その際ついでに設定も見直してみましょうですだよ

編集→環境設定→JavaScript
Acrobat JavaScriptにチェックが入ってないですか?
カカッとはずしておきまっしょい!






PV「内秘心書」-ONE OK ROCK-
Comment








はじめまして、他鯖でタルタルをやっているものです。Gamblar(系)と言われているウィルス、非常に実態がつかみにくいですね。日経BPに出てた解説をみてみましたが、具体的な話があまりでていません。
http://itpro.nikkeibp.co.jp/article/NEWS/20100113/343113/

サイトに仕込まれる攻撃的コードとしては、iframeに仕込むもの、攻撃的JavaScriptを生成するphpスクリプトなど多様なようです。
攻撃的コードが動作するときに使う脆弱性としては、MDAC、Snapshot Viewer、Microsoft Video Control、Adobe Reader、JREがメジャーどころらしいです。

脆弱性を突かれて送り込まれたトロイの動作としては、有名どころのFTPクライアントのレジストリや.iniファイル、感染PCの発呼パケット、さらには同セグメントの他PCのFTP通信から、FTPの認証情報を奪うというものなどがあるようです。(スイッチングでない環境において?あるいはスイッチング環境でもセッションハイジャックによって?)そしてFTP接続先のWebサイトを更に書き変えて感染を拡げるようです。

とるべき対策としては、サイト管理者としては、自分が公開しているコンテンツファイルなどが感染していないことを(まげたるさんが過去に挙げていた"/*GNU GPL*/"などの特徴的な文字列をGrepすることで)確認すること。

クライアントPC利用者としては、過去記事(http://ze-ze.jugem.jp/?eid=1051)にあるような各ソフトのアップデートを怠らないこと、でしょうか。普段はFTP(outbound)を止めておくというのもありですね。各種セキュリティソフトのルール定義やWindows Firewallだったらnetshでバッチファイルを書いておけばそんなに面倒でもないかも?

FTPd運用者としては、・・・あまりできることがないですね。sftpに切り替えたり、特定国からのアクセスをはじくことは有効ですが、根本的な解決にはならないと思います。アップロードされたコンテンツ内の攻撃的スクリプトにはウィルスチェッカは反応しないとおもうので、負荷にはならない範囲でユーザコンテンツ内の特徴的文字列をGrepするくらいでしょうか。
posted by Ra | 2010/01/14 9:56 AM |
Raさまこんにちは初めまして!
ようこそいらっしゃいませなのでありますっっ
わかりやすいコメント、本当に感謝・・・・
私が記事を書くと、ガーーーだのアーーーだの
無駄な文字ばかりで、まったくもって説明になっとらん!あかん!状態なので凹

情報収集するも、
「その情報収集先は安全なの?もしかして感染してたりしないの?」と
疑心暗鬼になってしまったりりり(|||`ェ´)
とりあえず、自分にでけること

■/*GNU GPL*/ チェック
■各種アップデートをまめに
■PG2等で特定国からのアクセスシャットアウト

こんなことしかでけませんですけど
とにかく基本をきちんと!
お互い気をつけまっしょいですよぅぅぅぅ!!!




いやはや、すごく助かりました。
お目汚し記事で恥ずかしい、恥ずかしい_| ̄|○
わかってない奴が書くなよと!まったくもう、まげたるのバカ!
posted by ぜふぃ | 2010/01/15 10:30 AM |
<< NEW | TOP | OLD>>