Webページ経由でのマルウェア感染事例

海外記事を和訳して紹介しているGeekなページさんが、The Ghost In The Browser Analysis of Web-based Malwareなる論文を紹介している(Googleによるマルウェア論文(Geekなページ)
大変興味深く、いずれ何かの参考にさせていただくために備忘録として。


4.2 User Contributed Contentがよくわからなかったので原文に当ると、

Many web sites feature web applications that allow visitors to contribute their own content.
This is often in the form of blogs, profiles, comments, or reviews.
Web applications usually support only a limited subset of the hypertext markup language, but in some cases poor sanitization or checking allows users to post or insert arbitrary HTML into web pages.
(Lucaによる和訳)
多くのWebサイトは、訪問者に彼ら自身のコンテンツ提供を許すようなWebアプリケーションである。
これはしばしば、Blog、プロフィール、コメント、あるいはレビューの形式である。
Webアプリケーションは通常は、hypertext markup language(HTML)の限定されたサブセットのみをサポートするが、ある場合ではサニタライズやチェック不十分で、Webページに任意のhtmlを投稿し挿入するのを許してしまう。
もしも挿入されたHTMLがexploitを含むならば、投稿またはプロフィールページの訪問者は攻撃に晒されるだろう。

あぁ、やっとわかった。
どことは書きませんが、とあるフォーラムの投稿時に登録者がつける署名にJavaScriptで色々面白い事をやってる方々が居るんですが。そういう場所での話なんですね。


広告代理店が掲載したバナー広告が、下請け・孫請け的広告代理店のチェックが甘く危険な内容になる事例とか(4.3 Advertising)。
4.4 Third-Party Widgetsにて、Webサイト管理者を騙してカウンターを表示させ、後々他のものに入れ替えドボンさせる手口も興味深いです。
帰宅したらばPDFを詳しく読み直してみよう。

直接関係は無いけど、思い出したので追記

日時表示などのブログパーツで外部呼び出しのものがありますが。
3年ほど前、某コミュニティというかグループにて配布・利用されておりまして。


これは配布者(某コミュニティ関係者)による「誰がどの関連サイトをどれだけ訪問するのか」とか、匿名投稿が誰なのかを監視する目的だったような気がします。
誰もそんな事は考えなかったようですが、あまりにも露骨に変な人だったし。