バッファローの更新プログラムの配布サイトに要注意 VS GCI | パパケベックの総合ブログ

パパケベックの総合ブログ

ブログ記事の内容は、広帯域受信機、ニュース論評、競馬予想と結果、2015年1月からターゲットにされた遠隔テクノロジー犯罪について、パソコン・インターネットの話題、科学技術のニュースなどを書いている。ほかのブログサイトにもブログ開設している。

■ルーターの更新でウイルス感染?

何ともまあ、何をやっているのか、バッファロー。

http://sankei.jp.msn.com/affairs/news/140603/crm14060312530003-n1.htm

http://internet.watch.impress.co.jp/docs/news/20140602_651306.html

ダウンロードサーバーはバッファローの委託先。

パスワードとかアカウントを盗み取るものらしい。

で、いつサーバーに侵入されたのか?

「改ざんファイルがダウンロードされた可能性があるのは、5月27日の6時16分~13時。」

つまりそれ以前に侵入して改ざんされていたのだろう。

製品もルーター以外に外付けハードディスクもある。

委託先のサーバーはCDNetworksとのこと。

「5月27日10時ごろに、ダウンロードしたファイルを実行したところ、中国語のメッセージが表示」

ユーザーから連絡があったと。

「今回のバッファローへの攻撃では脆弱性の悪用ではなく、配布しているインストーラーを改ざんするという方法で感染の拡大を図っている」

更新プログラムと思ってダウンロード、そしてインストールするわけだ。

詳細はインターネットウォッチのページに興味深く掲載されている。

で、バッファロー

http://buffalo.jp/support_s/20140602.html

パソコンの脆弱性よりも、サーバー側の脆弱性が取り上げられるべきだが、今回の件では、サーバー側の脆弱性はまだ出ていない。

サーバーは、そんなに簡単に侵入されて改ざんされるわけではない。たいていのサーバーは一般パソコンユーザーよりもずっとセキュリティに気を使っている。

まだ知られていないサーバー側の脆弱性があれば、今回のことで明らかになるかもしれないが、知られている脆弱性なら、セキュリティに無頓着なサーバー管理者を証明する。

なお、今回の事件では、ブラウザの種別は関係ない。ウイルスをダウンロードするからだ。とはいえ、パスワード情報を狙うあたり、金目のものを目的にしているのは確かだ。


==================================
ボンクラータワー ハンター9918 タリホーキャンディー 
ボンクラータワー ハンター9918 予定通り27リアクション
ボンクラータワー ハンター9918 アクションレディー ナウ! 
ボンクラータワー ハンター9918   340撃てない
ボンクラータワー ハンター9918 うぉぉぉぉぉぉぉ! メーデー メーデー ハンター9843と激突 操縦不能 墜落中
ハンター9918 ボンクラータワー 墜落しろ
ボンクラータワー ハンター9918 了
ボンクラータワー ハンター9843 オルソ 了
---------------------------------
AOR AR8200Mk3サーチ結果
 
231.4→札幌
235.2→札幌
240.2→札幌
240.3→札幌
244.8→札幌 AOR AR8200Mk3内部発信 
244.9→札幌
247.85→札幌
250.4→札幌
250.5→札幌
255.1→札幌 
256.2→札幌 
256.85→札幌
257→札幌
258.25→札幌
258.35→札幌
276.3→札幌 IC-R3ss内部発信 ID-92内部発信
282.9→札幌
296.7→札幌
300.1→札幌
301.8→札幌
302.4→札幌
305.7→札幌 
307.2→札幌
308→札幌   
315.1→札幌 
315.6→札幌
316.1→札幌
328→札幌
327.6→札幌
349.4→札幌
354.2→札幌
359.9→札幌
365→札幌 パソコンノイズ電波
369.4→札幌
388.9→札幌 パソコンノイズ電波
5.3645→札幌