ハルコタン紀行

fccja.comその2

fccja.com/e.jsが更新されていました。

昨日
e.js
→d1.asp (スクリプトその1)
→d2.asp (スクリプトその2)
→d3.asp (スクリプトその3)

今日
e.js
→a1.asp (スクリプトその1)
→a2.asp (スクリプトその2)
→a3.asp (スクリプトその3)

動作は昨日と同じです。明日b1.aspとか明後日c1.aspとかやらないでくださいね。

テーマ:セキュリティ - ジャンル:コンピュータ

  1. 2008/03/24(月) 16:29:26|
  2. ウイルス
  3. | トラックバック:0
  4. | コメント:2
<<fccja.comその3 | ホーム | fccja.comその1>>

コメント

謎の人さんへ

 まず危険アドレスに飛ばす方法
 1.<iframe>で → ブラウザの機能OFFで対策可
 2.<script>で → ブラウザのJavaOFFで対策可

ほぼ合っていますが2番目、
JavaではなくJavaScriptです。
前者はSunが作ったコンパイラ言語で、
後者はNetscapeが作ったスクリプト言語です。
Javaは現在ブラウザに付属しないため、
Javaを利用するサイトではSunのJREを拾ってね
みたいに書いてあると思います。

 1.MS06-014 → Win最新版で対策可能
 2.MS07-017 → 同上
 3.RealPlayer → 大穴有り、アンインスコのみ対策可

ほぼ合っていまが3番目、
今RealNetworksからRealPlayer11を拾ったところ
こっそり11.0.2になっていました。穴は塞がっています。
パッケージを解凍してファイルのタイムスタンプを見ると
14日以降に差し替えたものと思われます。

 でいずれかの1.or2.で罠アドレスに飛ばされた上で
 1.or2.or3.の対策が取れてない状況の罠が発動すると
 垢ハック完了…と。

合っています。アンチウイルスが仕事してくれなければ(笑)。
  1. 2008/03/25(火) 13:12:33 |
  2. URL |
  3. Author #-
  4. [ 編集 ]

管理人のみ閲覧できます

このコメントは管理人のみ閲覧できます
  1. 2008/03/25(火) 02:49:27 |
  2. |
  3. #
  4. [ 編集 ]

コメントの投稿


管理者にだけ表示を許可する

トラックバック

トラックバック URL
http://ilion.blog47.fc2.com/tb.php/13-45fddde7
この記事にトラックバックする(FC2ブログユーザー)