エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ITmedia エンタープライズ:スーパーボウル・ハッキングの攻撃経路判明
ドルフィン・スタジアム公式サイトなど多数のサイトに悪質コードが仕掛けられた事件は、Dreamweaverの設... ドルフィン・スタジアム公式サイトなど多数のサイトに悪質コードが仕掛けられた事件は、Dreamweaverの設定の甘さを突かれて発生した模様だ。 今年のスーパーボウルの舞台となったドルフィン・スタジアム公式サイトのハッキングは、Dreamweaverの設定の甘さを突かれて発生した模様だ。SANS Internet Storm Centerが2月7日、サイトで報告した。 ドルフィン・スタジアムのサイトには、スーパーボウルが開催された2月4日を前に悪質なJavaScriptが埋め込まれ、Windowsの脆弱性を突いてマルウェアをダウンロードさせるサイトにユーザーを誘導していた(関連記事)。その後、ほかにも多数のサイトが同様のハッキング被害に遭っていたことが分かった。 SANSによると、これらサイトのハッキングに共通する攻撃経路としてDreamweaverが利用された模様だとの情報が寄せられた。
2007/02/10 リンク