SSブログ

今週末 改ざんサイトでナニを踏んでしまう前に [Others]

標題の「ナニ」はGumblarやらGumblar.Xやら/*GNU GPL*/ やら/*GNU LGPL*/ やら ru:8080 やら,とにかく何と呼んでもいいんですけど,流行の「ナニ」です.耳にした被害から推測するにゴキブリ10倍理論と同じで,かなりのメジャーサイトがやられていることがわかってきましたね.以下には23のサイトが紹介されています.

サイト改ざん(2) ハウス食品、民主党、ローソンなど被害サイト23の改ざん状況
http://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2113

で,どういう対策をしないといけないか,なんですけど,JPCERT/CC Alert では不十分かなと思いました.
http://www.jpcert.or.jp/at/2010/at100001.txt

各お詫びページにも書かれているかと思いますが,以下が割とまとまっているかなと思ったので掲載
http://pc11.2ch.net/test/read.cgi/sec/1261855221/753

今北さん用、GENO(Gumblar)ウイルス対処法。

行っておくべき事項を箇条書きにしました。
細かなことは他にもいろいろありますが、とりあえず以下を実施して下さい。

(1)Microsoft Update(Windows Update)を実行しシステムを最新の状態にする
(2)Adobe Readerを最新版に更新する
(3) Adobe ReaderのAcrobat JavaScriptを無効に設定
(4) JRE(Java Runtime Environment)を最新版に更新する
(5) Flash Playerを最新版に更新する
(6) QuickTimeを最新版に更新する

(1)~(4)を行っていれば、現時点で改ざんサイトを閲覧してもウイルスには感染しない。
攻撃コードは変化する可能性もあるので、念のため全て行っていただきたい。
Adobe Readerなどのアップデート方法については下記のトピックスを参照のこと。
Acrobat JavaScriptを無効にする方法は以下の通り。

(1)Adobe Readerを起動し[編集]メニューの[環境設定]を選択
(2)「分類」の中の「JavaScript」を選択
(3)「Acrobat JavaScriptを使用」のチェックをクリア
(4)「OK」ボタンを押す

-----
いずれにせよAbobeがクソ対応なことは間違いないです.週明けにしかPatchださねぇと言ってる.
Security Advisory for Adobe Reader and Acrobat
Release date: January 7, 2010
Vulnerability identifier: APSB10-02
http://www.adobe.com/support/security/bulletins/apsb10-02.html

他のBlogでも推奨されてますが,PDF Readerクローンを利用することを本気で考える時期なのかもしれません.特にお気に入りなものはありませんが,見てみて下さいな.

Foxit Reader
http://www.foxitsoftware.com/pdf/reader/

Perfect PDF Reader
http://www.soft-xpansion.com/index.php?p=pdftech/pdfqr

Brava! Reader
http://www.bravaviewer.com/reader.htm
posted by exploit at nice!(0)  コメント(0)  トラックバック(0) 

nice! 0

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

トラックバック 0

トラックバックの受付は締め切りました

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。