'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

閲覧だけでウイルス感染も--不正アクセスでKADOKAWAのサイトが改ざん

 KADOKAWAは、第三者からの不正アクセスによって同社の公式サイトが改ざんされていたことを発表した。改ざんされた可能性がある期間は1月7日0時49分~1月8日13時7分。

  • KADOKAWAの公式サイト

 改ざん期間中にサイト内に「Infostealer.Torpplar」と呼ばれる不正なプログラムが書き込まれており、ユーザーがサイトを閲覧しただけで、このマルウェアが自動的に実行される可能性があるという。

 影響を受けるシステムは、Windows NT/95/98/2000/Me/XP/Vista/7。以下の脆弱性のいずれかを有しているユーザーが対象となる。

  • Oracle Java SE Runtime Environmentに存在するリモートコード実行の脆弱性(CVE-2012-0507)
  • Microsoft XML コアサービスに存在するリモートコード実行の脆弱性(CVE-2012-1889)
  • Oracle Java Runtime Environmentに存在する複数のリモートコード実行の脆弱性(CVE-2013-0422)
  • Adobe Flash Playerに存在するリモートメモリ破損の脆弱性(CVE-2013-0634)
  • Oracle Java SEに存在するメモリ破損の脆弱性(CVE-2013-2465)

 同社では、改ざんが発覚後、直ちに当該ファイルを削除および修正し、セキュリティの強化対策を実施。また、他サーバでは同様の問題が発生していないことを確認したという。 不正アクセスの方法や警察への相談も含めた犯人の特定などの詳細は現在調査中。

 なお、同件に伴うユーザーの個人情報流出などの被害は確認されていないとしているが、上記期間中に公式サイトにアクセスした可能性があるユーザーには、PCにインストールされているセキュリティソフトを最新の状態にし、マルウェアへの感染確認・駆除の実施を求めている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]