『/*GNU GPL*/』『/*CODE1*/』のウェブ改ざん - 無題なブログ
攻撃元では、Microsoft系ソフトウェアやAdobe系ソフトウェア以外に、サン・マイクロシステムズのJava(JavaScriptとは無関係)の脆弱性を悪用する処理が用意されてます。無料のJavaはパソコンを購入した時点であらかじめ導入されてる場合があります。
ちゃんと最新版になってるか確認することと、不要ならパソコンから削除してしまうのも手。
<script>/*CODE1*/ tryで検索してみた
禺画像] ……記録をとってないからさだかじゃないですけれど、この前検索したときもだったような。
Gumblar攻撃再開(要注意):Gumblarの対策に書いたものですが、対策方法は同じです。
Adobe Readerの0-dayについては、アンインストールするか、最悪でもAdobe ReaderのJavaScriptを切っておきましょう。
0-dayの対策版がリリースされるまでは、基本PDFは開かない。どうしてもの場合は、出所のはっきりした信頼できるPDFだけ開くようにしましょう。
他のPDFビューアーに乗り換えるのも手ですが、自分できちんと管理しないとAdobeほど騒がれないので、バージョンアップや脆弱性の情報を入手しそこなう危険があります。
Secunia PSI - 窓の杜など管理ツールを使うとか、バージョンアップ情報が手に入るような環境作りが必要になります。
画像から下はほとんど追記というか書き直してます。
補足で記事を一つ書くつもりだったのに、中断してしまったのでその代わりです(^^;
セコメントをする