パスワードを忘れた? アカウント作成
181742 story
セキュリティ

Amebaの「ノートン警察」ブログパーツ、改ざんされマルウェアの感染源に 20

ストーリー by hylom
まさに「ミイラ取りがミイラに……」 部門より

あるAnonymous Coward 曰く、

サイバーエージェントが1月7日、同社のブログサービス「Ameba」で配布していた「ノートン警察」のブログパーツが不正アクセスで改ざんされていたことを明らかにした。このブログパーツを閲覧すると、トロイの木馬に感染する可能性があるという(サイバーエージェントの発表ITmediaの記事)。

「ノートン警察」は、シマンテックと共同で行われた「インターネットユーザーに対するセキュリティ意識の啓蒙を目的とした」キャンペーンで、一環として「ノートン警察」から発信される情報を更新・表示するブログパーツを提供していた。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • バカモーン! (スコア:4, おもしろおかしい)

    by Anonymous Coward on 2010年01月08日 12時29分 (#1699726)

    そいつがルパンだ!

    • by metta (20740) on 2010年01月08日 13時02分 (#1699748) 日記
      在りし日のパッケージ写真を思い浮かべた。

      ノートン先生はオタクっぽい顔でしたね。
      親コメント
      • by Anonymous Coward
        Norton Utilities for Mac 3.1の頃だったかな、
        システム終了時にDiskSaverが走るんだけど、例の腕組んだノートン先生の絵が表示されたんだ。
        それがどことなく小堺一機に似ていたんだよ。
        実写を見たら「全然違うじゃん!」と思ったのも今は昔。
    • by masakun (31656) on 2010年01月08日 16時24分 (#1699873) 日記

      >ΩΩΩ<な、なんだってー!

      CA のニュースリリースを読んだ?

      ※株式会社シマンテックおよび株式会社ワタナベエンターテインメントは、本件ブログパーツの作製・管理に関して一切携わっておりません。両社に、ご迷惑おかけしたことを重ねてお詫びいたします。

      て書いてあるんだが。

      # つまんない発言にカルマボーナスを使うのはやめようよ。うざいw

      --
      モデレータは基本役立たずなの気にしてないよ
      親コメント
      • by Anonymous Coward

        # つまんない発言にカルマボーナスを使うのはやめようよ。うざいw
        # つまんない発言にカルマボーナスを使うのはやめようよ。うざいw
        # つまんない発言にカルマボーナスを使うのはやめようよ。うざいw

  • by Anonymous Coward on 2010年01月08日 12時34分 (#1699733)
    アイコン警察を思い出しちゃったよピピーー!
  • by Anonymous Coward on 2010年01月08日 12時54分 (#1699743)

    どんだけ馬鹿にされてコケにされたら気が済むんだろうか。

  • by Anonymous Coward on 2010年01月08日 13時27分 (#1699764)

    ブログパーツを閲覧すると感染ってブラウザの脆弱性が突かれてるのか
    対策が施されているユーザーは被害にあっていないのか
    それとも閲覧したすべてが被害にあったのかがギザ知りたい

    • by Stella_NF (16117) on 2010年01月08日 14時17分 (#1699794)

      サイバーエージェントの公式発表では業務委託先に責任を押しつけるばかりで、何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、どのような対策で防げたのか、といった情報が全くないので困りものです。

      親コメント
      • by Anonymous Coward on 2010年01月08日 14時31分 (#1699802)

        > 情報が全くないので困りものです。

        わかる人が中にいないから?

        親コメント
      • >何のウイルスに感染していたのか、どんな脆弱性を突かれているのか、
        >どのような対策で防げたのか、といった情報が全くないので困りものです。

        セキュリティ関係のサイトならまだしも、お詫びのニュースリリースにはそんなことを書かなくてもよろしい。
        だいたい CA の対応は12月26日にクラックされてから、1月6日まで野放しになっていたんだから。そんな会社に
        正確な情報提供を期待するのが間違いw

        そんなことは専門集団におまかせしたら。JPCERT/CC [jpcert.or.jp]
        「Web サイト改ざんに関する情報提供のお願い」によると、JPCERT/CC インシデント報告システム [jpcert.or.jp]で報告すると

        JPCERT/CC は、平素からコンピュータセキュリティインシデントの発生源に
        対する停止依頼等の調整を行っており、今回の一連の攻撃に関しても、ご提供
        いただいた情報を元に以下の活動を行っています。
                - 攻撃手法の分析
                - 改ざんされたサイトから誘導されるマルウエア配布サイトに対する停止依頼
                - 盗まれた FTP アカウントなどが送信されるサイトに対する停止依頼

        こんな素敵な対応を行ってくださる、とのこと。

        餅は餅屋に聞くのが正しいのではないかと。

        --
        モデレータは基本役立たずなの気にしてないよ
        親コメント
      • 被害がデカくなりすぎるからちゃんと情報公開できないんじゃないかなあ。
        たぶんナアナアで流そうとするのでは。
        ブログパーツの配布元がクラックされたって事は、そのブログパーツを貼り付けてるブログを見たらアウトだった可能性が高いわけであって。ブログパーツ貼り付けてたブログのユニークユーザ全員が危険にさらされたんでないかな。
        # そういう説明があるかっていうと、無いような気がする……
        # ブログパーツ配布元が安全にブログパーツを管理してるかまで把握してる人って多いのかな。
        # Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一回描画してみてから実描画とかって実装になるのかな。

        親コメント
        • by Anonymous Coward

          > # Googleの危険なサイトなんかもURLで判断してたような気がするし、そのうちブラウザはサンドボックスで一

          最近、AVGのリンクスキャナがGoogleのキャッシュを十羽一絡げにブロックして煩わしいです

typodupeerror

未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー

読み込み中...