- Memtest86 – Memory Diagnostic Page
http://www.memtest86.com/
これを書いている現在、上記サイトへアクセスするとノートン先生が警告を出してきます。「Bloodhound.Exploit.20」 というやつらしい。
これはCAN-2004-1305 で報告されている、「ANI(Windows アニメーションカーソル)ファイルの処理に関するWindows カーネル の脆弱性」 というものを利用しているそうなので、これの対策であるMS05-002 のセキュリティ修正プログラムを実行する必要があります。また、WindowsXP SP2 はこの脆弱性はないので影響は受けないとのこと。
- カーソルおよびアイコンのフォーマットの処理の脆弱性により、リモートでコードが実行される (891711) (MS05-002)
http://www.microsoft.com/japan/technet/security/bulletin/MS05-002.mspx - セキュリティ雑感: xfocus が公開した3つの脆弱牲 MS05-002
http://iwata.way-nifty.com/home/2005/01/0119_ms05002.html
んー、これは改竄されたのかサーバが感染したのか、なんなのか。”www.eclipseplugincentral.com” というサイトにウィルスの本体が置かれているのですがここも踏み台なのだろうか。よく分からない。
コメント
午後8時ごろまでにはノートン先生の警告が出ていましたが、
今見たらソースから該当部分が消えてますね。復旧した?
いったいなんだったんだ……。
あ、eclipseplugincentral.com側の怪しい.aniファイルはまだ残ってるみたいです。
> タヤマ さま
情報どもでした。
たしかにmemtest86 のサイトのコードは消えてますね。
http://uptime.netcraft.com/up/graph/?host=www.memtest86.com
によると
Apache/1.3.33 (Unix) PHP/4.3.10 mod_ssl/2.8.22 OpenSSL/0.9.7d FrontPage/5.0.2.2635
ってなってますけど、FrontPage Extensions あたりが狙われた?