<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2010/01/07 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2010/01/07/</link>
    <description>Recent content in 2010/01/07 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Thu, 07 Jan 2010 23:59:23 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2010/01/07/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Gumblar</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20100107gumblar.htm</link>
      <pubDate>Thu, 07 Jan 2010 23:59:23 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20100107gumblar.htm</guid>
      <description>&lt;p&gt;昨年末から&lt;span class=&#34;Virus&#34;&gt;Gumblar&lt;/span&gt;を使った&lt;span class=&#34;Warning&#34;&gt;Webサイトの改ざん被害&lt;/span&gt;が相次いでいる。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Landscape&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;わたせせいぞうの壁画&#34; src=&#34;https://www.bravotouring.com/~yano/images/2010/20100107mojiko.jpg&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;&lt;span class=&#34;Point&#34;&gt;門司港&lt;/span&gt;、西海岸ウォーターフロントプロムナードにて&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;span class=&#34;Virus&#34;&gt;Gumblar&lt;/span&gt;の詳しい振舞いについては&lt;a href=&#34;http://itpro.nikkeibp.co.jp/article/COLUMN/20090727/334548/&#34;&gt;ITproの記事&lt;/a&gt;がわかりやすいが、サイトが改ざんされた企業がダメージを受けるだけでなく、&lt;span class=&#34;Warning&#34;&gt;改ざんされたサイトを見たユーザー&lt;/span&gt;も&lt;span class=&#34;Emergency&#34;&gt;感染&lt;/span&gt;している危険性があるので、ラジオ関西、ホンダ、JR東日本、信越放送、ローソン、ハウス食品、モロゾフ、京王グループなどのサイトを見た心当りがある人は、&lt;span class=&#34;Recommend&#34;&gt;アンチウィルスソフトを最新版にしてスキャン&lt;/span&gt;して頂きたい。&lt;/p&gt;&#xA;&lt;p&gt;今のところWebサイト管理者のパソコンが感染して「FTPパスワード」が盗まれる事で「Webサイトが改ざん」されているので、Web管理者以外には実害はない。…のだが、同じ仕組みを流用して「より重要な情報やファイル」を盗むウイルスがインストールされると、より一層被害が深刻になるので油断は大敵だ。&lt;/p&gt;&#xA;&lt;p&gt;いずれにせよ、&lt;a href=&#34;http://www.adobe.com/jp/products/reader/&#34;&gt;&lt;span class=&#34;Tradename&#34;&gt;Adobe Reader&lt;/span&gt;&lt;/a&gt;、&lt;a href=&#34;http://www.adobe.com/jp/products/flashplayer/&#34;&gt;&lt;span class=&#34;Tradename&#34;&gt;Adobe Flash Player&lt;/span&gt;&lt;/a&gt;、&lt;a href=&#34;http://www.java.com/ja/download/&#34;&gt;Java(JRE)&lt;/a&gt;のセキュリティホール(脆弱性)を悪用している事が知られていて、特に&lt;a href=&#34;http://www.adobe.com/jp/products/reader/&#34;&gt;&lt;span class=&#34;Tradename&#34;&gt;Adobe Reader&lt;/span&gt;&lt;/a&gt;を狙ったpdfが多いようだ。&lt;/p&gt;&#xA;&lt;p&gt;ちなみに最新版の&lt;a href=&#34;http://www.adobe.com/jp/products/flashplayer/&#34;&gt;&lt;span class=&#34;Tradename&#34;&gt;Adobe Flash Player&lt;/span&gt;&lt;/a&gt;のバージョンは &lt;span class=&#34;Topics&#34;&gt;10.0.42.34&lt;/span&gt;だが、&lt;span class=&#34;Warning&#34;&gt;自動アップデートされない&lt;/span&gt;。実際にインストールされている版数については&lt;a href=&#34;http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm&#34;&gt;Adobe Flash Player のバージョンテスト&lt;/a&gt;で確認出来るので、チェックして頂きたい。&lt;/p&gt;&#xA;&lt;p&gt;お約束の&lt;a href=&#34;http://windowsupdate.microsoft.com/&#34; target=&#34;SubWindow&#34;&gt;Windows Update&lt;/a&gt;は言うまでもないが、これを機会に前記各製品を&lt;span class=&#34;Topics&#34;&gt;最新版&lt;/span&gt;にアップデートする事を激しくオススメしておきたい。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/special/2009/05/21/23523.html&#34;&gt;被害が多発する「Gumblarウイルス」への対策を実施しよう&lt;/a&gt; 2009年5月21日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/news/2009/05/26/23558.html&#34;&gt;「Gumblarウイルス」にも多層防御は有効、シマンテックが解説&lt;/a&gt; 2009年5月21日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20091117_329507.html&#34;&gt;「Gumblar」酷似ウイルス被害拡大、国内1250サイト以上改ざん&lt;/a&gt; 2009年11月18日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20091118_329817.html&#34;&gt;攻撃手法が複雑化するGumblar、以前の感染サイトが再度改ざん&lt;/a&gt; 2009年11月18日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20091224_339343.html&#34;&gt;JR東日本のサイトが2週間改ざん、ページ内検索でウイルス感染も&lt;/a&gt; 2009年12月24日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20091225_339670.html&#34;&gt;「Gumblar」の攻撃が増加・長期化、サイト管理者は細心の注意を&lt;/a&gt; 2009年12月25日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/docs/news/20100107_341003.html&#34;&gt;GumblarによるWeb改ざん被害が相次ぐ、ユーザーも被害防止対策を&lt;/a&gt; 2010年1月7日&#xA;&#x9;&lt;br/&gt;●ITpro &lt;a href=&#34;http://itpro.nikkeibp.co.jp/&#34;&gt;http://itpro.nikkeibp.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://itpro.nikkeibp.co.jp/article/COLUMN/20091118/340680/&#34;&gt;「Gumblar」リローデッド&lt;/a&gt; 2009年11月18日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://itpro.nikkeibp.co.jp/article/COLUMN/20090727/334548/&#34;&gt;Webからの脅威「Gumblar」（ガンブラー）&lt;/a&gt; 2009年7月27日&#xA;&#x9;&lt;br/&gt;●ITmedia News &lt;a href=&#34;http://www.itmedia.co.jp/news/&#34;&gt;http://www.itmedia.co.jp/news/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/0912/23/news005.html&#34;&gt;JR東のサイトが改ざん　ユーザーにGENOウイルス感染の恐れ&lt;/a&gt; 2009年12月23日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1001/06/news083.html&#34;&gt;ローソンの採用サイト改ざん　閲覧者にGumblarウイルス感染の恐れ&lt;/a&gt; 2010年1月6日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.itmedia.co.jp/news/articles/1001/07/news082.html&#34;&gt;今度はハウス食品　採用サイト改ざん、閲覧者1万2000人にGumblarウイルス感染の恐れ&lt;/a&gt; 2010年1月7日&#xA;&#x9;&lt;br/&gt;●LAC &lt;a href=&#34;http://www.lac.co.jp/&#34;&gt;http://www.lac.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.lac.co.jp/info/alert/alert20091119.html&#34;&gt;【注意喚起】Gumblarおよびその亜種に関する大量の感染事例について&lt;/a&gt; 2009年11月19日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.lac.co.jp/info/alert/alert20091225.html&#34;&gt;【注意喚起】Gumblarウイルスの組織内感染拡大とホームページ改ざん被害増加に伴う対策の確認&lt;/a&gt; 2009年12月25日&#xA;&#x9;&lt;br/&gt;●JPCERT コーディネーションセンター &lt;a href=&#34;http://www.jpcert.or.jp/&#34;&gt;http://www.jpcert.or.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.jpcert.or.jp/at/2010/at100001.txt&#34;&gt;Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に関する注意喚起&lt;/a&gt; 2010年1月7日&#xA;&#x9;&lt;br/&gt;●Adobe &lt;a href=&#34;http://www.adobe.com/jp/&#34;&gt;http://www.adobe.com/jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.adobe.com/jp/products/flashplayer/&#34;&gt;&lt;span class=&#34;Tradename&#34;&gt;Flash Player&lt;/span&gt;&lt;/a&gt; &gt;&gt; &lt;a href=&#34;http://www.adobe.com/jp/support/flashplayer/ts/documents/tn_15507.htm&#34;&gt;バージョンテスト&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
