記事タイだけ読むと「コード埋め込まれたJPEG見るだけで感染するマルウェアが出た」よーに思えてしまうが、あくまでそれと連携する「悪意を持ったPHPサーバ」がいることが前提であり、発動のキーはそのJPEGを見ることではなくそのPHPページを開くことなわけですな。コードと一緒にその画像があればそのページ見ただけで発動はするのでしょうが、この手のは分散させますかね。
 また「PHPのコードで」云々書いてあるせいでややもすると「PHPで書かれたサーバが乗っ取られる?」的な不安にかられるところですが、「サーバ上にPHPで書かれた悪意あるコードが存在する」のが前提であって、元々何らかの手段でサーバに対するアクセス権を持ってない限り仕掛ける事は出来ないので、コレをもって即PHPサーバが攻撃を受けるとかゆー話でもないですな。もちろんXSSとかで遠回りした結果乗っ取られる可能性もあるのでしょうが。

 今回の件は「悪意あるWebサーバが閲覧者に知られずにバックドアコードを仕掛けるために、JPEGのEXIFにコードを隠す手法が見つかった」と言うのが正しいでしょうか。…まだ分かりづらいかw

関連タグ:PHPマルウェアJPEG
2013-07-17 [セキュリティ]