ホーム ダウンロード ユーザー登録 ログイン ニュース FAQ サポート ログアウト
ログイン

ユーザー名:


パスワード:





パスワード紛失  |新規登録
メインメニュー
投稿者: PePeZ 投稿日時: 2013/6/4 18:01:42 (2503 ヒット)
XOOPS

デフォルトのコードページをUTF-8にしました。EUC-JPなサーバを利用の場合、テンプレートのディレクトリをtemplates_EUC->templatesに変更してください。(元あるフォルダを削除してからリネームするか上書きしてください。)


>> DOWNLOAD <<


投稿者: PePeZ 投稿日時: 2013/5/30 18:32:18 (2599 ヒット)
XOOPS

ラジオボタン・yes/no表示の縦表示に於いて

○A
○B
○C

とならないといけないのに、

○C
○C
○C

となっていたバグを修正。
因みに、横表示は問題ありません。

>> DOWNLOAD <<


投稿者: PePeZ 投稿日時: 2013/5/25 12:05:36 (2488 ヒット)
XOOPS

すみません、久々にアップデートしました。

データは以下のように変更されました。
重複データ3件削除 95件追加 xoops.org 削除

作成に協力していただいた、登録ユーザに感謝!



>> DOWNLOAD <<


投稿者: PePeZ 投稿日時: 2013/5/24 12:38:00 (2370 ヒット)

VPSを利用してると、サイト管理にparallels plesk panel(パラレルス・プレスク・デスク)を利用してる人多いと思います。
今年に入ってから、プレスクの脆弱性をつかれてWebサイトを改竄されマルウェアに感染させられているサイトが非常に目立っています。

サイトを改竄されているのですが、実際に変更されているのはhtmlでもphpでもperlでもDBでもありません。apacheのモジュールが入れ替えられているので、サイト管理者はなかなか感染に気付かないようです。

仕組みはapache moduleで他のサイトへリダイレクトするコード(JavaScript)を埋め込んでいます。

サーバが生成したhtml -> 感染[apache module] -> 改竄(html)

リダイレクト先には、Flash,Java,pdfなどにウィルス感染コードを埋め込んでいます。知らずにアクセスしたユーザのパソコンにウィルスを感染させます。

サーバの乗っ取り方法自体はSQLインジェクションでそんなに高度な方法ではありません。

感染した場合、慌ててhtml,スクリプトファイルをバックアップから上書きしたり、古いDBをリストアしたりしてドツボに嵌る人がいるようですが、apacheのモジュールが感染しているため、根本的な解決にならないです。つまりマルウェアは削除されません。

復旧方法・対処方法などは意外と簡単なことなんですが、管理人の会社で有償で対応しているのでここには記載しません。

対応は株式会社ナインスターズにて承っていますのでご連絡ください。


投稿者: PePeZ 投稿日時: 2013/5/10 6:21:00 (47990 ヒット)

トレンドマイクロのウィルスバスターを入れているユーザがアクセスするとWebレピュテーション機能によりトレンドマイクロよりアクセスがあります。
リンク先なども先回りして読み込むために、結構膨大なアクセスがあります。

ユーザがファイルなどをダウンロードすると、もちろんトレンドマイクロもダウンロードしてチェックが走ります。
上記のような機能はもちろんプライバシーに無頓着なユーザは問題ないのですが、はっきり言ってサイト管理者にとってはあまり気持ちのいいものではありません。

Xoopsのダウンロードは直接ユーザにダウンロード先のURLを知らせずにダウンロードが可能です。
あえてサイトの負荷を考えて公開したくないサイト管理者にとっては便利な機能です。

以下のログを見てください

1)114.163.xxx.xxx - - [10/May/2013:05:32:19 +0900] "GET /downloads/formmail_1.2.9.zip HTTP/1.1" 200 145683 "http://www.kume.biz/modules/mydownloads/singlefile.php?cid=2&lid=10" "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)"
2)150.70.97.115 - - [10/May/2013:05:33:19 +0900] "GET /downloads/formmail_1.2.9.zip HTTP/1.1" 200 145683 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0)"
3)64.124.203.73 - - [10/May/2013:08:23:41 +0900] "GET /downloads/formmail_1.2.9.zip HTTP/1.1" 200 145683 "http://temp.com" "Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.0; WOW64; Trident/4.0; FunWebProducts; BTRS87708; SIMBAR={4A539CDD-FC6E-42AA-A3CD-35EEDB9EC2FA}; SLCC1; .NET CLR 2.0.50727; Media Center PC 5.0; .NET CLR 3.5.30729; WinNT-PAI 30.08.2009; .NET CLR 3.0.30729; .NET4.0C; OfficeLiveConnector.1.5; OfficeLivePatch.1.3; AskTbFWV5/5.11.3.15590; msn OptimizedIE8;ENUS)"

これは、新規に登録したファイルなのでURLアクセスは1)が最初になります。
直後に2)トレンドマイクロからのアクセス、
約3時間後に3)の不自然なアクセス"http://temp.com"がありました。

ZIP収集トロイ?という記事がありました...
http://blog.sssc.cc/?p=2668

URLはクローラーには拾われていないので、不自然さが目立ちます。

とりあえず、気持ちが悪いのでトレンドマイクロのアクセスはBANしました。

トレンドマイクロと思われるIP
150.70.64.0/24
150.70.75.0/24
150.70.97.0/24
150.70.172.0/24
150.70.196.0/24


« 1 2 3 (4) 5 6 7 ... 29 »
Copyright 2003-2017ホームページ制作 Nine Stars(ナインスター)