CSRF, HTML Form Protocol Attack, Cross-protocol scripting attackについて
『Googleから「マルウェアに感染している」という警告が届いたので、調査して欲しい』という依頼を受けて、とあるサイトの調査をしたところ、どうやらWordPressにマルウェアが仕込まれている模様。 かなり時間を掛けて広範囲にヤラれていたので、マルウェアをすべて取り除くのに苦労したのですが、その際に見付けたマルウェアが中々恐しいものだったので、ここに書き残しておきたいと思います。 なお、真似してマルウェアを作られても困るので、ソースの一部を画像で載せることにします。 ## マルウェアのソースを人間に読めるようにしてみる では、早速マルウェアの中身を見てみましょう。 まず、いきなり始まるコメント行。そして、長くて一見ランダムに見える文字列。 そして2行目でランダムに見える文字列を base64_decode() し、eval() しています。base64_encode()しているのは、ソース
手っ取り早く書きますと、昨日の夕方5時。仕事仲間のLINEアカウントが乗っ取られました。 いままでもLINEの友達アカウントが乗っ取られたことはあったのですが、今回はいつもと全く様子が違っていました。 そのLINEアカウントの主は、2週間ほど前にMNPでデバイスを変更し、同時にLINEアカウントをオリジナルにし、スマホのPINコードも設定してあったのです(PCログイン用とは違うスマホのアプリロックのやつ)。これはデバイスを購入するときに相談されて画面まで確認した私が言うんだから間違いない。当然PC用のPINも設定してありました。 今回ちょっと違う点 1 日本語が自然になった このへんは勉強したのかもね。または日本人が加わったか。 2 挑発に乗らない 自分は「你也偷金以及钓鱼岛」(魚釣島と同じく金も盗むのか)と即レス。共通の友人も同様に書いたそうだが、既読になるものの全く無視。ところが引っか
ブロードバンド・ルーターを介さずにパソコンをインターネットに直接つないでいたり,ルーターのポートを開けてLAN内のパソコンをサーバーとして外部に公開したりしていると,毎日のように不審なパケットが何者かによって送りつけられてくる。 つい先日も,実験のためにWebサーバーを公開したときの1カ月分のアクセス・ログを見てみたら,攻撃を受けた痕跡が大量に記録されていた。 こうしたインターネットからの攻撃を受けたとき,やるべきことは二つ。まず最優先はサーバーやパソコンが被害を受けていないかをチェックすることだ。被害を受けていたらすぐに修復し,適切なセキュリティ対策を施す。 それから,攻撃してきたのがどこの誰なのかを突き止める。攻撃パケットをいくつか受け取ったからといって目くじらを立てる必要はないが,あまりにしつこいようなら攻撃者が契約しているプロバイダに連絡するなどの手を打つことも考えたい。そのために
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く