'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

Network Solutionsのパークドメインにマルウェアが存在か

文:Elinor Mills(CNET News) 翻訳校正:川村インターナショナル2010年08月17日 12時42分

 セキュリティ企業Armorizeは米国時間8月16日、Network Solutionsのパークドメインの一部にマルウェアが潜んでいたことを明らかにした。「page under construction」(工事中)と表示されているページでウィジェットにマルウェアが埋め込まれており、ウィジェットは週末の間に無効にされたという。

 ただしArmorizeの共同創立者で最高技術責任者(CTO)のWayne Huang氏は、パークドメインにはその後も悪質なスクリプトの形でマルウェアが存在していると述べた。このスクリプトは台湾と香港からのIPアドレスをターゲットとし、偽のチャットメッセージを表示させて他のウェブサイトにリダイレクトする。リダイレクトされたコンピュータで何が発生するのか、また実際に影響を受けたページやドメインが具体的にどれほどの数であるかは分かっていない。Huang氏によると、最初のコード分析で、ウィジェット内のマルウェアは「Windows XP」上の「Internet Explorer 6」をターゲットとしていたことが判明したが、他のソフトウェアにも影響を与える可能性があるという。

 Armorizeはブログに詳しい情報を掲載している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]