ここから本文です
無題な濃いログ
セキュリティ情報、ウイルス駆除削除、Yahoo!ショッピング ヤフオク 郵便局通販 書き出してるブログ (´ー`)ノ

書庫全体表示

成田空港のホームページが改ざん被害でWindowsユーザーにウイルス配信
 
成田空港のホームページが改ざん被害を受け、Windowsパソコンをターゲットにウイルスをバラ撒いてしまうトラブルが発生したとのこと。 <現在は修正済みたい
成田空港Webサイトが改ざん被害 閲覧者にウイルス感染の恐れ (ITmedia)
http://www.itmedia.co.jp/news/articles/1503/05/news122.html
攻撃者は表面上見えない隠しIFRAMEタグを埋め込んで、不正なページを裏で強制的に読み込ませるようにしてあったそう。
 
piyokango Mk-IIさんはTwitterを使っています: "成田空港ウェブサイト改ざんの件 「acds\.pw」がIframeで埋め込まれていた模様。"
https://twitter.com/piyokango/status/573397603561291777
 
その不正なページは、現在でも生きてたのでアクセスしてみると、ここで再びIFRAMEタグで別の不正なページを強制的に読み込むようになってました。
 
www.virustotal.com/ja/ip-address/194.58.98.24/information/
 
イメージ 1
.pw(パラオ)ドメイン、サーバー位置はロシア、なぜか「ニコッとタウン」?
 
そして、エクスプロイトキットによって生成される難読化されたJavaScriptコードが読み込まれます。 (ドライブバイ・ダウンロード攻撃)
 
イメージ 2
 
● Adobe Flash Player を最新版に更新することなく旧バージョンのまま放置してる
● Java 〃
● Adobe Reader 〃
● Windows Update が実施されてない
 
に当てはまるWindowsパソコンは、強制的に不正な実行ファイルが送り込まれて起動し感染してしまう恐れがあります。
 
あくまでこの記事を書く直前に攻撃を食らいに行った時の検体はこれ↓でした。
 
イメージ 3
MD5 55435751a366b904db81e621b1619f5c
ttps://www.virustotal.com/ja/file/a552d7be1a7fb62b7ce47cd4ab83605a23e105fedf3154a4a2d384c43876d0fd/analysis/1425524355/
ttp://anubis.iseclab.org/?action=result&task_id=1d4fd84f7abc876a42182c13258e8f639&format=html
 
正体は「Win32/Zbot」ウイルス?

この記事に

Yahoo! Chocotleで動画を貼り付けよう

顔アイコン

顔アイコン・表示画像の選択

絵文字
×
  • SoftBank1
  • SoftBank2
  • SoftBank3
  • SoftBank4
  • docomo1
  • docomo2
  • au1
  • au2
  • au3
  • au4
  • 名前
  • パスワード
  • ブログ

閉じるトラックバック(0)※トラックバックはブログ開設者の承認後に公開されます。

トラックバックされた記事

  • トラックバックされている記事がありません。

トラックバック先の記事

  • トラックバック先の記事がありません。

PR
検索 検索

最新のコメント最新のコメント

すべて表示

 
今日
全体
訪問者訪問者10841375269
ブログリンクブログリンク02
コメントコメント0199
トラックバックトラックバック09

よしもとブログランキング

本文はここまでですこのページの先頭へ
みんなの更新記事