Stories about how Adobe applies hundreds of security processes and controls to help us comply with industry-accepted standards, regulations, and certifications
Web サイトの改ざん事件を追っていると、「どのサイトが改ざんされた」や「どこどこのサイトに誘導される」、「どういったマルウェアに感染する」といった解説記事をよく見ます。しかし、「どうやって Exploit コードが実行される」とか、「どのブラウザだと Exploit コードが実行される」のかといった解説記事をあまり読んだことがありません(単に僕が読んだことがないだけかも)。Exploit コードの起動処理を調べるたびに、Wepawet (alpha)からサンプルを探すのも面倒なので、Wepawet からサンプルをピックアップして、それらをまとめてみます。 いつも以上にニッチなテーマなので(汗)、長々としたまとめを読みたくない場合、結論だけどうそ。 注意事項 この日記を読む際には、以下の点をご理解ください。 Adobe Reader の脆弱性を悪用する攻撃コードのみまとめています Wepa
Adobe is changing the world through digital experiences. Our creative, marketing and document solutions empower everyone — from emerging artists to global brands — to bring digital creations to life and deliver them to the right person at the right moment for the best results. Release date: June 4, 2010 Last updated: June 29, 2010 Vulnerability identifier: APSA10-01 CVE number: CVE-2010-1297 Platf
「flower-show.org」に気をつけろ 2010年02月08日23:54 ツイート mikko_hypponen ヘルシンキ発 by:ミッコ・ヒッポネン 我々は今日、綺麗なPDFファイルを見た(md5: 116d92f036f68d325068f3c7bbf1d535)。 以下のようなものだ: 素敵な花だ。 残念なことに、このファイルを見ると、Adobe Readerに対するエクスプロイトを使用しており、「1.exe」という名のファイルを動作させる。 この実行ファイルはPoison Ivyバックドアだ。「cecon.flower-show.org」というなのホストに「call home」する。同アドレスでコンピュータを制御している人は誰であれ、ターゲット・コンピュータへのリモート・アクセスを得る。このPDFは未知のターゲットに対する標的型諜報攻撃で使用された。 我々は2009年の
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く