タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

javaScriptとJavascriptと改竄に関するtsupoのブックマーク (3)

  • Security GO | サイバーセキュリティリーダーの選択と決断を支援

    XDR、Agentic SIEM、Agentic SOARで収集した情報から攻撃の端緒を可視化、防止。攻撃者に隠れる余地を与えません。 詳しくはこちら

    Security GO | サイバーセキュリティリーダーの選択と決断を支援
    tsupo
    tsupo 2010/04/27
    「2010年4月23日 夕刻頃(日本時間)より、正規Webサイトを改ざんし、不正なプログラムが自動でダウンロードされるようにする「Webからの攻撃」に分類される脅威が相次いで確認されています」
  • 「Gumblar」攻撃、いまだに沈静化せず--ScanSafe報告

    セキュリティ企業のScanSafeは現地時間5月28日、ウェブサイトを攻撃する「Gumblar」が新しいドメイン名を複数追加しているとして、注意を呼びかけた。ScanSafeによると、Gumblarはこれらドメインから無防備なコンピュータにマルウェアをダウンロードさせ、より多くのサイトを攻撃するためにFTP認証情報を盗み、ウェブトラフィックを改ざんするという。 Gumblarの攻撃は2009年3月に開始され、ウェブサイトがセキュリティ侵害を受け、攻撃コードがサイト内に埋め込まれた。ウェブサイトに埋め込まれたマルウェアは、ロシアとラトビアのIPアドレスを持つ中国のドメイン「gumblar.cn」から配布されており、ScanSafeは5月中旬、これらのIPアドレスは英国にあるサーバからコードを配信していることを報告していた。 ウェブサイトの運営者がマルウェアの除去を開始したことを受け、攻撃者は

    「Gumblar」攻撃、いまだに沈静化せず--ScanSafe報告
    tsupo
    tsupo 2009/06/01
    Gumblarはこれらドメインから無防備なコンピュータにマルウェアをダウンロードさせ、より多くのサイトを攻撃するためにFTP認証情報を盗み、ウェブトラフィックを改ざんする → Gumblar というのは、いわゆる GENOウィルス?
  • 相次ぐWeb改ざん,いったい何が起こっているのか

    知らぬ間に中国内サーバーの「fuckjp.js」を実行してしまう 3月に発生したWeb改ざんと,Webにアクセスしてきたエンドユーザーへの攻撃手法を,もう少し詳しく見てみよう(図2)。 図2●3月11~13日の攻撃の流れ (1)攻撃者は,SQLインジェクションを使って企業や団体のWebページを改ざん,悪意のあるJavaScriptへのリンクを挿入する。(2)Webページを閲覧したユーザーは,知らぬまにリンク先の悪意のあるJavaScriptを実行。(3)もしユーザーのパソコンにぜい弱性がある場合は,ウイルスなど不正プログラムに感染する。 [画像のクリックで拡大表示] 前述したように,まずはSQLインジェクション攻撃を使って企業や団体のWebサイトを改ざんする。改ざんといっても,昔のようにWebページをごっそり別のものに差し替えたり,なんらかのメッセージ文を表示したりするといったことではない

    相次ぐWeb改ざん,いったい何が起こっているのか
    tsupo
    tsupo 2008/04/07
    SQLインジェクション攻撃を使って改ざん(Javascriptを仕込む) /ユーザーが気付かないままこのJavaScriptを実行 / Windows の脆弱性を突くものだけでなく,RealPlayerやYahoo! Messengerの脆弱性を狙ったものも
  • 1