ノーローンのサイトです。
大型 借金 収益 タワー ものの 入力 無利息 即時 様々 当社 手口 近づき チャンス 難しい 岡山 他社 判断 過剰 楽天 最終 必要 読み 合計 出資 制度 勧誘 実行 ダイレクトメール 出費 相談

いまだとは?/ ノーローン

[ 201] いまだ進化を続ける「Storm」ワーム:ITpro
[引用サイト]  http://pheedo.nikkeibp.co.jp/click.phdo?i=9c521db24f3f12854ec1b5af957e49ce

興味深い点は,攻撃用ドメインにユーザーをおびき寄せるスパムがまだ見当たらないことだ。これは非常に珍しい状況である。さらに,マルウエアを拡散させる方法が従来の単純なソーシャル・エンジニアリングから,実際にセキュリティ・ホールを攻撃する手法に変化した点も興味深い。これまでの手口を踏襲するなら,Stormの作者はWebサイトやスパム・メールからマルウエアに直接リンクを設けていただろう。そして,リンク先のマルウエアは,パソコンへの感染を試みる際,セキュリティ・ホールが実際に存在するかどうか確認しなかったものだ。
我々が監視しているドメインへのリンクは,今のところ存在しない。考えられる可能性は,サイトが開発途上なのか,作者がマルウエア拡散に別の手段を使うつもりかのどちらかだ。前者なら,スパムの波が近日中に到来し,母の日というイベントをおとりとして悪用するだろう。後者であったら,どのような手口が使われるだろうか。現時点では,推測することしかできない。2008年4月に起きたセキュリティ事件のうち,Webサイトにiframeインジェクション攻撃を行い,断りなくパソコンにマルウエアをダウンロードさせようとする事例は4件あった。このことから,Stormの作者が同じiframeインジェクションの手口を使っていると考えることは強引過ぎるだろうか。こうした攻撃の背後にいる人物たちが行動をともにしていることはないだろうか。共謀したことはないだろうか。
いくら議論したところで,これらの疑問の答えなど見付からない。攻撃の波で使われた手口は,後になってみないと確認できない。今回の件は,Stormの歴史において注目すべき進化であるはずだ。常に最新版アンチウイルス・ソフトウエア用シグネチャ・データの使用を心がけよう。OSに修正パッチを適用して最新の状態を維持することも重要だが,今回のマルウエアが狙うセキュリティ・ホールのほとんどは,サード・パーティ製ソフトウエアに存在する。パソコンにインストールしたソフトウエアの最新版をメーカーから入手し,確実にアップデートしておこう。
本記事の内容は執筆時点のものであり,含まれている情報やリンクの正確性,完全性,妥当性について保証するものではありません。
「“安全”なプログラム判別に世界180カ国のセンサー・ネットを活用」,米シマンテックの分析担当ディレクタ
製品&サービス・ディレクトリ業務アプリケーション設計開発OS/DB/ミドルウエアサーバー/ストレージ
|著作権・リンクについて|個人情報保護方針/ネットにおける情報収集/個人情報の共同利用について|サイトマップ|

 

戻る

ノーローンのサイトです。

ノーローンのサイトです。