タグ

arpに関するsh4のブックマーク (3)

  • 高木浩光@自宅の日記 - 通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか?

    ■ 通信路上の改竄攻撃発生に、Webサイト運営者が説明責任を負うのか? セキュリティホールmemoにまとめられているように、レンタルサーバのさくらインターネットのLAN上で、ARP spoofing攻撃が発生したのではないかとの疑いが浮上している。しかし、現時点でさくらインターネットは公式にそれを認めておらず、誰も確かな情報として伝えることができない状態にある。 昨今、Webサイトのコンテンツを改竄されて、ウイルスファイルへのインラインリンクを埋め込まれる手口の被害が多発しており、その際、Webサイトを改竄されたサイト運営者は、サイトを訪れた一般利用者に対してウイルス感染に注意を呼びかける告知を出すというのが、慣例になりつつある。これは、サイト運営者がサイト管理の不備を詫びる意味も含めて、行われている発表であろう。 しかし、ARP spoofingによる「改竄」は、Webサイトのコンテンツ

  • ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威 |

    ホームページに脆弱性を突いた不正なスクリプトが埋め込まれる事例が相次いでいます。 TrendLabs Malware Blog:「Total Recall: The Month of Mass Compromises」(2008年5月30日付け) その埋め込み手法は様々です。これまで、バックエンドにデータベースサーバを抱えた環境が標的となり、SQLインジェクションにより埋め込まれた事例に関心が高まっていました。しかしながら、バックエンドにデータベースサーバを抱えていない環境においても、不正なスクリプトの埋め込み脅威にさらされています。 今回は日国内にて確認されたホスティング業者のネットワーク機器:ルータがハイジャックされ、ホームページ改ざんを幇助した事例について紹介いたします。 ■相互通信と機器の役割 今回の攻撃を理解するには、ネットワークにおけるデータ取り扱いの背景を知る必要があります

  • さくらインターネットでARPスプーフィング : ひろ式めもちょう

    横浜で巨大グモを見た (04/18) アルファブロガー・アワード2008について二言いっとくか (12/25) いまさら気づいた (12/21) 931SHのPCメール機能はOP25B (12/03) こっ、この馬鹿者がっ! (11/29) ア・マ・ゾーン! (11/27) monitってさ… (11/20) ウザいアイブラスター広告ふたたび (11/20) 拝啓、古森オサマ義久さま:マケインは「ジョン・シドニー・マケイン3世」と書いてください (11/19) テケノレソバ一丁! (11/14) 「非正規雇用者の父」の二つ名をもつ奥田碩 (11/13) yahotter (11/12) The Economistがライバルか… (11/08) 擁護どころか惚れるだろ (10/28) USBメモリSSD (10/28) Windows Home Server評価版を注文するのと「日経Lin

    さくらインターネットでARPスプーフィング : ひろ式めもちょう
  • 1