感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明 | ScanNetSecurity
2026.05.03(日)

感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明

「FUCK japanese」の感染源のひとつプライスロトが、事件の原因と経緯、対処を更新した。しかし、「FUCK japanese」を埋め込まれるに至った原因は明らかにされていない。同社の説明によればwebが改竄されたことが原因としているが、改竄そのものの原因が特定されていない

脆弱性と脅威 脅威動向
「FUCK japanese」の感染源のひとつプライスロトが、事件の原因と経緯、対処を更新した。しかし、「FUCK japanese」を埋め込まれるに至った原因は明らかにされていない。同社の説明によればwebが改竄されたことが原因としているが、改竄そのものの原因が特定されていない。改竄の原因が不明の場合、再度、同社が攻撃を受けて改竄される可能性がある。同社では、別なサーバで運用しているので、安全という説明をしているが、物理的に異なるサーバを利用していても全く同じ攻撃手法で改竄される可能性はある。原因が特定され、対処が完了するまで、サービスを休止するのが、安全な対応である。
 プライスロトのwebは、運用を継続しているだけではなく、javaスクリプトを使用しており、利用者がjavaスクリプトをオンにして利用することを想定していると思われる。(「FUCK japanese」はjavaスクリプトをオフにすることにより、防ぐことができる)
「FUCK japanese」が再度埋め込まれる可能性があるwebで、利用者がjavaスクリプトをオンして使用することを想定するのには無理があるし、利用者を危険な状況においやっているようにも見える。
 原因が特定され、対処が完了しているのであれば、くわしい情報を掲載して、利用の安全を説明することが重要と思われる。


マイクロソフト
「悪意のある Java スクリプトを実行することに PC が被害を受ける」問題に関する注意事項 お使いの Java VM のバージョンを確認してください
http://www.microsoft.com/japan/technet/security/javavm.asp

IPA
悪意ある Javaスクリプト実行による被害情報
特定のホームページを見た後、PCが立ち上がらなくなる
http://www.ipa.go.jp/security/ciadr/20010820java_browser.html

プライスロト プログラム改ざんについて◆原因と対処方法◆現状報告
http://www.priceloto.com/frm_news.asp


過去の関連記事
「FUCK japanese」感染源のひとつプライスロトが経緯掲載 原因は不明(2001.8.22)
https://www.netsecurity.ne.jp/article/8/2665.html

「FUCK japanese」ウィルス Webを閲覧するだけでPCが起動しなくなる問題、各社対応状況(2001.8.22)
https://www.netsecurity.ne.jp/article/8/2666.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  4. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop