このたびUQコミュニケーションズでは、世界的にIPv4のグローバルIPアドレス※1が不足している状況を踏まえ、以下の対応を行いますのでお知らせいたします。 現在、WiMAX機器に付与されるIPアドレスは、グローバルIPアドレスとなっておりますが、2013年6月以降順次プライベートIPアドレス※2へ変更を行います。大部分の利用形態においては引き続き問題なくご利用いただけますが、グローバルIPアドレスの利用に依存している一部のアプリケーション等はご利用いただけなくなる場合があります。
![IPアドレス割り当ての運用変更およびグローバルIPアドレスオプション導入について |](https://cdn-ak-scissors.b.st-hatena.com/image/square/7d4c86f45183cfdb564dcbfc4f8b1f5777230069/height=288;version=1;width=512/https%3A%2F%2Fwww.uqwimax.jp%2Fcommon2%2Fimages%2Fogp.png)
攻撃に使われているマルウェア「Linux/Cdorked.A」は高度なバックドア機能を持ち、既に何百ものWebサーバに感染している模様だという。 Apacheを使ったWebサーバを改ざんして、リクエストを脆弱性悪用ツールキットの「Blackhole」にリダイレクトする攻撃が拡大しているという。この攻撃は、セキュリティ企業のSucuriが4月26日のブログで報告した。29日現在も、被害に遭ったサーバの数は増え続けているという。 Sucuriによると、この手の攻撃ではこれまで、悪質なApacheモジュール「Darkleech」を使ってWebサイトにマルウェアを挿入する手口が横行していた。しかし今回見つかった攻撃は、cPanelベースのサーバ上でApacheバイナリ(httpd)を悪質なバイナリに置き換える新しい手口が使われているという。 この攻撃に使われたマルウェア「Linux/Cdorked
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く