これまでに確認した主にリネージュ関連のトロイの木馬感染源となるサイトについて、 それぞれの手口をご紹介します。 決してここにご紹介したサイトがすべてというわけではありません。 あくまで、具体的な手口の参考情報としてお読みください。 安全のため悪意あるサイトのURLへはリンクしていませんが、 危険ですので興味本位にでもアクセスしたりしないでください。 なお、以前はどのようなHTMLコードが含まれているのかご紹介していましたが、 Norton AntiVirusなどでそのサンプルHTMLをウィルスと誤検出することがあるため (実際にはウィルスではありませんし、 仮にテキストにコピーしてブラウザに読み込ませても感染しないよう加工してはありましたが)、 サンプルを削除しました。 L2クエスト攻略サイト改竄 XREA利用サイトの改竄 XREA広告改竄 さくらインターネット経路ハイジャック SeedC
今回は「Xensploit」というぜい弱性について取り上げる。その謎をひも解くヒントは,最新のデータ・センター技術,セキュリティの詳細な調査,巧みなネーミングの三つだ。 読者に知っておいてほしいのは以下の内容である。 ミシガン大学の研究グループが最近,稼働している仮想マシン(VM)を移行させる「ライブ・マイグレーション」(関連記事「Xenによる仮想化システム構築術:第4回動的に仮想マシンを移動し可用性を向上」)のセキュリティに関する論文を発表した。ライブ・マイグレーションとしては仮想化ソフト「VMware」のVMotion機能,「Xen」のmigrate機能などを取りあげている。この論文は,ライブ・マイグレーションのプロセス全体について広範なセキュリティ分析を行っている。中でも重点を置いているテーマは,同グループが開発したコンセプト実証(PoC)ツール「Xensploit」である。攻撃者が
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く