Symantecによると、「JS.Yamanner@m」はYahoo!メールサービスの脆弱性を突いて繁殖し、感染すると特定のアドレスあてに自らのコピーを送信する。 セキュリティ企業のSymantecは6月12日、Yahoo!メールサービスの脆弱性を突いて繁殖するワーム「JS.Yamanner@m」が発見されたとして、情報を公開した。 Symantecによると、このワームはJavascriptを含んだHTMLメールとして届く。件名は「Graphic Site」、本文には「Note: forwarded message attached.」と記載され、送信元にはさまざまな名称が使われている。 メールを開くとYahoo!メールサービスの脆弱性を突いてスクリプトが実行され、Yahoo!メールのフォルダから収集したアドレスあてに自らのコピーを送りつける。ターゲットとなるのは「@yahoo.com」と
Ajaxを使ってYahoo!メールサービスを攻撃するワームが現れた。Web2.0技術が広まるにつれ、これらを使ったワームがさらに登場することは避けられないようだ。 Ajaxなどの新しいWeb開発ツールを使ったマルウェア攻撃は、もっと頻繁に行われるようになるだろう。不正コードの作者は、これらツールを使う合法的なプログラマーに匹敵するスキルを持っている。 6月13日にYahoo! MailをターゲットにしたYamannerワームが登場したことを受けて、業界アナリストやセキュリティソフトベンダーは、Web2.0の脅威とでも言えそうなものの時代が到来したと話している。 Ajax(Asynchronous JavaScript and XML)はJavascriptとXMLの要素を組み合わせて、Webサイト開発者がサイトをよりインタラクティブにできるようにする。これは攻撃を増幅させるのに容易に利用で
JavaScript を使った CSRF 対策の方法として、以前 Kazuho@Cybozu Labs で紹介されました。 CSRF 対策 w. JavaScript CSSXSS に対して脆弱でない CSRF 対策とはどのようなものか、という議論が続いているようですが、JavaScript を用いてよいのであれば、簡単な対策手法が存在すると思います。 ここでさらに一歩進めて、既存の FORM 要素に onsubmit 属性、および hiddenフィールドを直接追加せずに、JavaScript ファイルを1つインクルードすることにより、既存アプリケーションの書き換えをさらに少なくする方法を紹介したいと思います。 以下の JavaScript ファイルをHTMLの最後でインクルードする方法です。 fight_csrf.js sessid_name = ""; scripts = docume
MicrosoftとMozillaが、両社のウェブブラウザに存在するセキュリティホールが侵入者によって悪用され、ファイルを盗まれるおそれがあることを認めた。だが、こうした悪用は条件的に難しく、リスクはそれほど大きくないとも話している。 セキュリティ専門家は今週に入って、「Internet Explorer(IE)」および「Firefox」、そしてMozillaのその他のブラウザでJavaScriptを処理する方法に脆弱性があると警告していた。攻撃者がこうした問題を悪用して、ファイルを不正にアップロードする可能性があり、マシンユーザーの個人情報が危険にさらされるというのである。 しかし、ユーザー側が多くの操作を行わなければ同脆弱性の悪用は難しいことから、MicrosoftおよびMozillaは差し迫った危険はなく、修正パッチをすぐにリリースする必要もないと考えている。関係者によれば、両社はブ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く