世界的猛威を奮ったTwitterマウスオーバー・バグはどう広まった?2010.09.22 10:305,218 satomi これは今朝世界中を席巻したTwitterバグにやられたブラウン元英首相夫人のTwitter公式サイト。巨大な英文字「h」が出て、日本のポルノサイトに自動リンクしてます...なんとまあ...。 ツイッター公式Webでリンクをマウスオーバーすると、フォロワーにスパムやポルノがリツイート(RT)されちゃう、この「マウスオーバーバグ」。いやあ、ひどかったひどかった。世界中にみるみる野火のように広まって一時はどうなることかと思いましたよ。 サードパーティーのアプリ使ってる人は大丈夫です(バグったRTもそっちで削除できます)が、twitter.com開いてこんな状態なっててビックリこいた人も多いんじゃ? これはTwitterのサイトにあるクロス・サイト・スクリプティング(XSS
【お知らせ】 9 月 21 日午後 11 時頃、公式サイドから脆弱性が修正されたとの発表がありました。 はじめに 2010 年 9 月 21 日、ツイッターで深刻な脆弱性(ぜいじゃくせい)が発見され、被害が広がっています。これが何なのか、簡単に説明します。 JavaScript とマウスオーバーイベント まず、下のピンク色の枠内にマウスカーソルをすべらせてみてください。 この枠の中をマウスカーソルで触って! どうでしたか。「触ってくれてありがとう!」というメッセージが表示されましたね。 このように、ウェブページには簡単なプログラムを仕込むことができます。どのウェブブラウザー(皆さんがウェブを見る時に使うソフトウェア。インターネットエクスプローラーなど)でも共通で使える「JavaScript (ジャバスクリプト)」という言語が一般的に使われています。 今回は、ページ上のある部分にマウスカーソ
Twitterでクロスサイトスクリプティング(XSS)の脆弱性を突いた不正スクリプトが感染を広げているという。ロシアのセキュリティ企業Kaspersky Labが9月7日のブログで伝えた。 同社によると、この手口には悪質なJavaScriptが使われている。ユーザーが偽ツイートにだまされて不正なリンクをクリックすると、cookieが盗まれて外部のサーバに転送されてしまうという。 問題のリンクをクリックしたユーザーの数は相当数に上るとみられる。URL短縮サービスbit.lyの統計を見ると、攻撃に使われたうちの1つのリンクだけでもクリック数が10万を超えていたという。攻撃はブラジルから仕掛けられている可能性が大きいとKasperskyは推測する。偽ツイートはポルトガル語で、「Restartが事故に遭った」というデマを流す内容だった。Restartはブラジルの人気ポップバンドだ。
昨日Twitterを使っていたら、突然タイムラインの自分の発言に、覚えのない英文が投稿されているのに気づきました。まさかパスワードでも盗まれたのかと思いsetting画面を見てみると、プロフィール欄がかなりおかしなことになっていました。 どうやらTwitterにXSS脆弱性が存在していて、その脆弱性をついたスクリプトが実行されてしまったようなのです。 その攻撃コードの仕組みはこんな感じでした。 プロフィールの「Name」に script タグを document.write で書き出すコードを設定 そのユーザのページを表示するとスクリプトが実行される 実行されたスクリプトによって、勝手につぶやきが投稿される さらにプロフィールの「Name」や「URL」や「背景色」などが書き換えられる そのユーザのページを他のユーザが見ると、さらに感染 どのような「名前」が設定されていたかをメモし忘れていた
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く