NTTコムのVPN経由でウイルス感染、200台の監視端末すべてが感染,ユーザー企業にも被害
http://itpro.nikkeibp.co.jp/article/COLUMN/20090526/330659/

さすがミカカさん
監視端末に対してアップデートをしてなかったどころか、監視端末とユーザー企業の間にファイアウォールなどはなく、すべてのパケットがやり取りできる状態になっているとは、何という間抜けさ!

そんでもって、進入経路は不明&発覚はクライアントからと来たよ
お高い固定IPでのVPNでセキュリティは安心ですよと言う説明の結果がこれか~
企業側の担当者はメール貰ってぞっとしたろうね

でも、このような状況はVPNだけではなくプロバイダの提供する他のサービスだって同じ事が言える
特に最近はリモートメンテナンスを行ってくれたりするのだが、その相手がやられていたりすると一発だしね

基本、我が身を守るのは最終的には自分だけって言う事なのかな?

「Glumbler」ウイルスとは別物の新種被害拡大中
http://itpro.nikkeibp.co.jp/article/NEWS/20090601/331097/

基本、JavaScriptを悪用したものだけど、ウィルス自体は作者の管理下にありサイトにあるものを変える事でどんど亜種を繁殖させる事が出来る所がやっかいだね
いろんなウィルス検索エンジンを試せる「VirusTotal」を使って今回のウイルスをチェックしたところ、2009年5月29日時点で、39社中4社の製品でしか検出できなかったという
(どこの4社だったか凄く気になるけど、記事には載ってない・・・予想はESET、G-DATA・・・あとはなんだろ?)

このWebウィルスに対する根本的な対策としては、JavaScriptを無効にしろとか出てくるんだけど、実際問題ではページを表示するたびに無数の確認ダイアログが出て使い物にならない
そのような状況で、面白い対策方法を紹介していた

「NoScript」をやめて「RequestPolicy」にした
http://takagi-hiromitsu.jp/diary/20090531.html#p01

確かに今回のウィルスの動きからすると、JSを使って他サイトへ流されるJSが危険なのであって、サイト内でのものは安全である事が多い
でも、FTP経由でWeb改竄が出来るレベルのウィルスならば、最終的にはそのサイトへウィルスを送り込む事だって可能なはずだとおもうから、決定打ではないのかもしれない

それにしてもネットの世界が一般に広まるにつれ、PCを操作しネットを利用するために必要な知識がどんどん増えつつあり、あながち将来は免許制とかが叫ばれたりしてしまうのだろうか・・・

トラックバックURL
http://kyounoare.blog117.fc2.com/tb.php/704-366001cd
トラックバック
コメント
管理者にだけ表示を許可する
 
記事検索
カウンター
カテゴリー
最近のコメント
最近のトラックバック
おすすめサイト更新情報
相互リンク