Re: ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起 ( No.1 ) |
- 日時: 2014/01/24 11:56
- 名前: o6asan
- A-1については,どこを読んでも,まだ,方法が確認されたという記載がないようですね。
どんな脆弱性が関連しているのか,早くわかるといいです。予防がしやすくなりますし。
追記: 手元にXPがないので,Windows7だけ調べてみました。 Windows7の場合: %AppData%Roaming\GRETECH\GomPlayer ではなく, %AppData%\GRETECH\GomPlayer をWindows exploerのアドレスバーに打ち込むといいようです。
|
Re: ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起 ( No.2 ) |
- 日時: 2014/01/24 13:56
- 名前: りり
- 2時間前の読売の記事ですと
http://www.yomiuri.co.jp/net/security/goshinjyutsu/20140123-OYT8T00991.htm
>「踏台サイト」は犯人が用意したもので、偽のアップデート設定ファイルと不正プログラムが置いてあった。 >ラックによれば、この「踏台サイト」は日本国内のサイトだったとのことだ。
日本人はのんびりしているから、踏台にされていて気づかないとか? その踏台サイトは、もう対処したのか?
> 踏台サイトへ転送させる手口としてラックは 1) たとえばDNSキャッシュポイズニングのような通信経路内での改ざん、もしくは 2) 接続がリダイレクトされるように『正規サイト』が改ざんされた のどちらかではないかと推測している。
『正規サイト』が改ざんされたとなると、侵入されたということですよね。関係ないだろうとしながらも、 会員サービスサイトに不正ログイン攻撃も…ということが、起こったばかりなのも気になりますね。
便利なソフトで、ファンも多いですから、困りますよね。
ウイルス感染し、外部から遠隔操作されてしまうという悪質なパターンに陥るとのことですが、遠隔操作で、何か金銭的なものに繋がる情報を盗もうとしているのか?
とにかく、他のことでも、自分のパソコンを遠隔操作されないよう気をつけないといけませんよね。 それで以前、安易に導入しないようにとこちらで注意したこともありました。 http://todos.xsrv.jp/2patiosoft/todos.cgi?no=97
DNSキャッシュポイズニングというのは、初めて聞いたのですが、怖いですね。 http://d.hatena.ne.jp/m-bird/20080811/1218450245 これは、自分の契約しているプロバイダによるということなのかな?
|
Re: ラック、「GOM Player」のアップデート機能を悪用する標的型攻撃に関して注意喚起 ( No.3 ) |
- 日時: 2014/01/25 19:01
- 名前: りり
- http://www.itmedia.co.jp/news/articles/1401/24/news151.html
続報が出ていますが
>12月27日から1月16日にかけ、米国ニューヨークにあるアップデートサーバ(app.gomlab.com)に対し不正アクセスがあったことが確認された。
>サーバの設定・修正は16日に行ったという。
>その後事態が発覚した23日、アップデートサービスを一時中止したが、現在のアップデートサーバは安全であることを確認しており、全容解明を待ってアップデートを再開するとしている。
ということは、16日にグレテックジャパンは問題を掴んでいながら、ラック社が、23日に公表するまで黙っていたのでしょうか?
1週間も?
その間、マルウェアに感染したかもしれないユーザーを放っておいたということ?
ラック社とかが、気づかなければ、秘密裏に処置して知らん顔の予定だったのでしょうか?
|