記事へのコメント61

    • 注目コメント
    • 新着コメント
    TakayukiN627
    CSPが設置されていたとしても、ソースコードの改ざんができている状況なので、CSPで防げない手段を取られるだけ。

    その他
    akymrk
    “個人的には、難読化しない方がかえって目立たなくてよいと思うのですが、あの人達は難読化をしたがるのですよね”"今回はサーバーに侵入されてソースコードが改ざんされている"

    その他
    napsucks
    急募「サーバのファイルを自在に書き換え可能だけどコンテンツを受け取ったクライアントが第三者に外部送信できない方法」ってことね。そんなことできるのかしら。

    その他
    kfujii
    “個人的には、難読化しない方がかえって目立たなくてよいと思うのですが、あの人達は難読化をしたがるのですよね…”

    その他
    spark7
    CSP云々のコメは何言ってんだとは思ってた。evalやXSSではしゃいでるのも。外部ライブラリのCDNがやられた場合には有効だろうけど。

    その他
    sakimoridotnet
    “対策としては、サーバーに侵入されるような脆弱性を解消しておく、WAF(Web Application Firewall)を導入する、ファイル改ざん検知システムを導入する、などが有効だと思います。”

    その他
    north_korea
    難読化されたコードは明らかに異様な雰囲気があるので逆に目立つ

    その他
    hamanasawa
    SCPの話かと思ったら違った

    その他
    versatile
    uploader の口をつかってファイルを置かれたという話もあるので、完全に侵入されたのとはちょっと違うかもね

    その他
    taguch1
    サーバに入られてたらもうそれ以降はどうにでもなるので手法等も興味ないけど、ネットワーク構成と侵入経路だけ気になる。

    その他
    Lhankor_Mhy
    データを窃取するだけなら別にevalを使う必要はないもんな。

    その他
    NOV1975
    サーバーのリソース改ざんが可能な時点で攻撃者の残課題は改ざんを検知されづらくするだけになるんだよ。

    その他
    iqm
    「今回はサーバーに侵入されてソースコードが改ざんされているので、これら技術による緩和には限界がある」せやな

    その他
    moqojiy
    最近の決済システムは非通過型で加盟店サービス側のサーバを通さずに決済代行会社とだけ通信するのが主流なので攻撃側もこういう手法になってると思う。CSPを適切に設定していればそもそも攻撃対象にならなかったかも

    その他
    Sakana_Sakana
    サーバー側弄られてしまったらどうしようもないよなぁ、と、感じるのと、ニコニコで乗っ取られたの、もしかしてやられてるかもしれないが、全て消してしまったのでここら辺検証できないよなと感じてる。

    その他
    aike
    「タリーズの件」の定義による。今回仕込まれた悪意あるスクリプト単発なら防げた。しかし自サーバ上のスクリプトが改竄されてるならそれ以外の部分の改竄も想定すべきで、そういう意味では防げない。日本語難しい。

    その他
    regularexception
    難読化はまぁ意味ないよね。目立つし動作させてみれば読めなくても何してるかわかるし・・・

    その他
    kabuquery
    ecプラットフォーム開発会社は何らかのアナウンスすべきじゃないの?採用事例からタリーズを消したようだけど

    その他
    rzi
    そうですね…。とはいえ侵入100%阻止できるわけもなく、次善策は大事だよね

    その他
    tsutsumikun
    やはりWAFか……

    その他
    yoshis1210
    難読化しないと脆弱性診断に引っかかるとかはないのかな

    その他
    delphinus35
    なるほど。詳しい解説助かる。

    その他
    mouki0911
    “サーバーに侵入されるような脆弱性を解消しておく、WAF(Web Application Firewall)を導入する、ファイル改ざん検知システムを導入する、などが有効”至極、当たり前を優しく丁寧に。

    その他
    ysync
    鯖が外から触れるのは仕様にしても、鯖から外へ投げるのも防いでなかったの?逐一データ舐められるのは防げないにしても、データまとめて外へ投げるのは不自然な通信にならないものかね?

    その他
    hatomugicha
    詳細が表に出ることはないから実態は分からんけど何かしらのスクリプトが書き換えられてクレカ情報が採取されていたとして情報をネット越しに送信するなり受信するのがスクリプトのあるサーバーとは限らないからなあ

    その他
    hatest
    脆弱性対応が足りず(タリーズ)

    その他
    emt0
    この話題で「入られるのは仕方ない。どう防ぐか」って人多いけど、入られないのが前提だしセキュリティとネットワーク知らなすぎエンジニア多すぎ。PMP取ってマネジメントのままごとするよりCCNAとLPIC取ろうぜ。

    その他
    teppeis
    teppeis サーバー入られてる時点で何をしてもダメ、っていう

    2024/10/07 リンク

    その他
    umakoya
    Content Security Policy で防げたという意見になるほどと思ってしまったけど、よく考えれば改ざんされたJavaScriptは外部ソースではないので効果なしだな。外部への不正POST通信をブロックする仕組みがあれば効果あったか。

    その他
    megumin1
    megumin1 今回の件に関しては質問は正しい。CSP: connect-srcが有効だったら外部送信は防げていました。この回答は突然の極論「同一オリジン上に受け皿」で「突破される可能性が高い」としてるけど専門家にしては回答が雑すぎ。

    2024/10/07 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    タリーズの件、CSPが設置されていたら防げていたという話がありますが、それは正しいでしょうか? CSPを設定していなかったとしても、想定していない外部へのリクエストが発生していないか、定期的にチェックすることも大事ですよね? | mond

    タリーズの件、CSPが設置されていたら防げていたという話がありますが、それは正しいでしょうか? CSPを...

    ブックマークしたユーザー

    • techtech05212024/12/28 techtech0521
    • kyo_ago2024/11/19 kyo_ago
    • TakayukiN6272024/10/16 TakayukiN627
    • masayoshinym2024/10/15 masayoshinym
    • e10kg2024/10/09 e10kg
    • yug12242024/10/09 yug1224
    • runtothehill322024/10/08 runtothehill32
    • akymrk2024/10/08 akymrk
    • wkubota2024/10/08 wkubota
    • eedamame2024/10/08 eedamame
    • LunarCamel2024/10/08 LunarCamel
    • aquadrop2024/10/08 aquadrop
    • okonomi8ki2024/10/08 okonomi8ki
    • napsucks2024/10/08 napsucks
    • worpe2024/10/07 worpe
    • mogmogkuma2024/10/07 mogmogkuma
    • demandosigno2024/10/07 demandosigno
    • wushi2024/10/07 wushi
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - 学び

    いま人気の記事 - 学びをもっと読む

    新着記事 - 学び

    新着記事 - 学びをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む