感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明
「FUCK japanese」の感染源のひとつプライスロトが、事件の原因と経緯、対処を更新した。しかし、「FUCK japanese」を埋め込まれるに至った原因は明らかにされていない。同社の説明によればwebが改竄されたことが原因としているが、改竄そのものの原因が特定されていない
脆弱性と脅威
脅威動向
プライスロトのwebは、運用を継続しているだけではなく、javaスクリプトを使用しており、利用者がjavaスクリプトをオンにして利用することを想定していると思われる。(「FUCK japanese」はjavaスクリプトをオフにすることにより、防ぐことができる)
「FUCK japanese」が再度埋め込まれる可能性があるwebで、利用者がjavaスクリプトをオンして使用することを想定するのには無理があるし、利用者を危険な状況においやっているようにも見える。
原因が特定され、対処が完了しているのであれば、くわしい情報を掲載して、利用の安全を説明することが重要と思われる。
マイクロソフト
「悪意のある Java スクリプトを実行することに PC が被害を受ける」問題に関する注意事項 お使いの Java VM のバージョンを確認してください
http://www.microsoft.com/japan/technet/security/javavm.asp
IPA
悪意ある Javaスクリプト実行による被害情報
特定のホームページを見た後、PCが立ち上がらなくなる
http://www.ipa.go.jp/security/ciadr/20010820java_browser.html
プライスロト プログラム改ざんについて◆原因と対処方法◆現状報告
http://www.priceloto.com/frm_news.asp
過去の関連記事
「FUCK japanese」感染源のひとつプライスロトが経緯掲載 原因は不明(2001.8.22)
https://www.netsecurity.ne.jp/article/8/2665.html
「FUCK japanese」ウィルス Webを閲覧するだけでPCが起動しなくなる問題、各社対応状況(2001.8.22)
https://www.netsecurity.ne.jp/article/8/2666.html
《ScanNetSecurity》
