Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Firefox」+「NoScript」では防げない新型「Gumblar攻撃」が発生

今回の攻撃では、「JavaScript」を利用したクライアント側の転送ではなく、「.htaccess」において「mod_rewrite」や「ErrorDocument」を利用し、サーバ側でリダイレクトさせるため、「JavaScript」の利用を停止している場合でも、不正サイトへ誘導されるのが大きな特徴となっている。

不正な「JavaScript」の実行を制限するため、「Firefox」とアドオンの「NoScript」を用いるケースがあるが、こうした対策では今回の攻撃を防げない可能性があると同氏は指摘する。

インターネット利用者における対策としては、リダイレクトされた際に警告を出すツールやセキュリティ対策ソフトの最新版の利用、脆弱性の解消が重要と説明、またウェブ管理者は、コンテンツだけでなく、「.htaccess」についても確認するよう呼びかけている。

(Security NEXT - 2010/03/02 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイト改ざんの被害届増加 - 「Gumblar」流行時の約2倍
2013年の大規模改ざん、時期によって異なる傾向 - 日本シーサート協議会が分析
脆弱性攻撃サイトへのアクセス数が約3.4倍に - サイト改ざんによる誘導で急拡大
5月末に急増した改ざん、「IISサーバ」が標的か - 「Gumblar」と類似点
ウェブ改ざん防止、サーバの脆弱性対策だけでは不十分 - 狙われる更新用PC
サイト改ざん、前年の2倍のペースで増加 - 狙われる「脆弱性」と「アカウント」
サイト改ざんで閲覧者に「Gumblar」感染の可能性 - 燦HD子会社
化粧品のショッピングサイトが改ざん - 閲覧でGumblar亜種に感染のおそれ
ウェブ経由のJava脆弱性に対する攻撃が増加 - Gumblar同様の展開に警戒を
「Monkif」減少するも「SpyEye」が増加 - ラック2011年上半期まとめ