アカウント名:
パスワード:
今回の問題はgoogle codeに限らず、「このCodecをダウンロードせよ」って感じで、ダウンロードリンクされてる幾つかのドメインのダウンロードサイトがラトビアの業者?のサーバの偽装ドメインでそこのサーバで/にごにょごにょ…と言う物のようですが(ドメイン偽装のツリー(PNGっぽい) [getdropbox.com])、この手のドメイン偽装サイトに誘導する攻撃はエロ動画投稿サイト大手のporntubeなどを経由している(誘導の順序 [getdropbox.com])ようで、一年前にはMSN Spacesでも似たような攻撃があったらしいですね。
誘導先が旧CISのラトビアかつ犯罪組織の匂いがするやり口ということで、いわゆるロシアンマフィアがやってるのかとも思いますし、グルジア戦争の時にロシアの犯罪組織が予め作ったボットネットでグルジアのネットを混乱させようとした時のように戦争となったときに攻撃相手国のネットワークを混乱させるボットネットを構成するためのゾンビを作るのにこういう攻撃をやっているのかな…と邪推してしまいますが、これがなんでもないフリーソフトウェアにうまいこと仕込まれて、例えばsourceforgeで配布されたら…ソースを検証してリリースビルド環境も配布サイトで用意していればハッシュでの安全性担保も効くのでしょうが、sourceforgeではなくGoogle Codeが狙われたということはそれなりに理由があるのかな?と思います。
仮にリンクやページ内容をチェックしてブラックリストに引っかかる場合は警告出すようにしても、やる側は裏をかくだろうからいたちごっこになるのは確実…どうしょうもないのかなぁ(´・ω・`)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
いたちごっこ (スコア:2, 興味深い)
今回の問題はgoogle codeに限らず、「このCodecをダウンロードせよ」って感じで、ダウンロードリンクされてる幾つかのドメインのダウンロードサイトがラトビアの業者?のサーバの偽装ドメインでそこのサーバで/にごにょごにょ…と言う物のようですが(ドメイン偽装のツリー(PNGっぽい) [getdropbox.com])、
この手のドメイン偽装サイトに誘導する攻撃はエロ動画投稿サイト大手のporntubeなどを経由している(誘導の順序 [getdropbox.com])ようで、一年前にはMSN Spacesでも似たような攻撃があったらしいですね。
誘導先が旧CISのラトビアかつ犯罪組織の匂いがするやり口ということで、いわゆるロシアンマフィアがやってるのかとも思いますし、グルジア戦争の時にロシアの犯罪組織が予め作ったボットネットでグルジアのネットを混乱させようとした時のように戦争となったときに攻撃相手国のネットワークを混乱させるボットネットを構成するためのゾンビを作るのにこういう攻撃をやっているのかな…と邪推してしまいますが、これがなんでもないフリーソフトウェアにうまいこと仕込まれて、例えばsourceforgeで配布されたら…ソースを検証してリリースビルド環境も配布サイトで用意していればハッシュでの安全性担保も効くのでしょうが、sourceforgeではなくGoogle Codeが狙われたということはそれなりに理由があるのかな?と思います。
仮にリンクやページ内容をチェックしてブラックリストに引っかかる場合は警告出すようにしても、やる側は裏をかくだろうからいたちごっこになるのは確実…どうしょうもないのかなぁ(´・ω・`)