さっそく、感染されたURLは↓
hxxp: // dp38318372.lolipop.jp/b7tLTFTi/ index.html
hxxp: // partners.dhw.co.jp/JkMKX3sv/ index.html
hxxp: // oneonlyjunk.suichu-ka.com/KcbzzRJE/ index.html
hxxp: // dfs.selfip.com/wABe5T/ index.html
本日の確認↓
Checking hxxp: // partners.dhw.co.jp/JkMKX3sv/ index.html ... OK
Checking hxxp: // dfs.selfip.com/wABe5T/ index.html ... OK
Checking hxxp: // dp38318372.lolipop.jp/b7tLTFTi/ index.html ... OK
Checking hxxp: // oneonlyjunk.suichu-ka.com/KcbzzRJE/ index.html ... OK
情報↓
dp38318372.lolipop.jp 210.172.144.27 INTERQ/GMO
partners.dhw.co.jp 113.33.102.91 Digital Hollywood Co.,Ltd./UCOM
oneonlyjunk.suichu-ka.com 112.140.42.29 Samurai Factory Inc./BI-CDN-IX/Bit Isle
dfs.selfip.com 121.82.134.118 K-OPTICOM(OSK)
追加情報↓
ソースは海外のスパムメールに感染されたURL(K-SHIELD製品のフィルターログ調査)
現状手続き最中です。
本件の感染情報についてご注意をお願いします。
【感染方法】感染仕方についての調査結果↓
lolipop.jpとpartners.dhw.co.jpのドメインについて、【こちら】に報告されたマルウェアサイトにFTPのログイン情報を発見しました。その経由でマルウェアHTMLページを入れたそうですすので、アカウント情報とパスワードを変更して下さい。残りのドメインについて、同じ感染仕方で感染された可能性が高いですので、ご注意下さい、アカウントのログイン・パスワードを変更して下さい。
※
K-SHIELD製品について
0 件のコメント:
コメントを投稿