「ラブライブは我々が頂いた!」 - 人気アニメ公式サイトでドメイン乗っ取りか
인기 애니메이션 작품 '러브라이브!’ 시리즈의 공식 사이트가 본래와는 다른 표시가 나타나 사용자들이 혼란에 빠졌습니다.
공식 Twitter에서는 원인에 대해서 조사 중이라고 공지하였으며, 사용자들의 접속 주의를 당부하고 있습니다.
<이미지 출처: http://www.security-next.com/103988>
"LoveLive_staff" Twitter 공식 계정 안내문
현재 ‘러브라이브’ 시리즈 공식 사이트에서 페이지 내용을 조작당해 문제가 보고되고 있습니다. 현재 원인 규명 중이지만 홈페이지 방문자에게 악의적인 시도가 이루어질 가능성이 있으므로, 접속을 피하길 부탁드리겠습니다.
이 사이트에 접속하면, ‘러브라이브는 우리가 접수했다!’ 등 범행 성명이라 할 수 있는 메시지가 표시됩니다.
또한 ‘이관 오퍼를 하여 전 소유자가 이관 오퍼를 승인했다’ 등으로 설명하고 있습니다.
이 사이트의 도메인 ‘lovelive-anime.jp’에 대해서 Whois 정보를 확인해 보면 4월 5일 업데이트되었으며, 소유자가 기존의 선라이즈에서 ‘우에노 카호(上野 かほ)’라는 인물로 변경되어 있습니다.
<이미지 출처: https://xn--c79as89aj0e29b77z.xn--3e0b707e/kor/whois/whois.jsp>
공식 Twitter에서는 이번 문제에 대해서 원인을 조사 중이라고 전했으며, 악의 있는 콘텐츠가 표시되어 열람자에게 영향을 미칠 우려도 있다며 접속을 피해 달라고 요청하고 있습니다.
또한, 향후 대응에 대해서는 Twitter로 안내하겠다고 전했습니다.
출처:
http://www.security-next.com/103988
https://twitter.com/LoveLive_staff/status/1113871689128005634
감시 악성코드 'Exodus', 애플 iOS 사용자 노려 (0) | 2019.04.10 |
---|---|
샤오미의 내장 브라우저 앱(Mi, Mint), URL 스푸핑 허용해 (0) | 2019.04.09 |
새로운 Xwo 웹 스캐너, MongoLock 랜섬웨어 도와 (0) | 2019.04.05 |
조지아 공대, 보안 유출 사고로 130만 명의 정보 노출시켜 (0) | 2019.04.04 |
스크립트를 통해 루트 접근 권한을 획득하는 Apache 버그 발견 (0) | 2019.04.03 |
댓글 영역