Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ラック、「.htaccess」利用の新型Gumblarで注意喚起 - 管理者が被害を見落とす「巧妙な細工」も

ラックは、ウェブサーバの設定ファイル「.htaccess」を悪用する新型「Gumblarウイルス」について注意喚起を行った。管理者が被害へ気が付かないよう、巧妙な「細工」も施されている。

今回見つかった「Gumblar攻撃」では、「JavaScript」を利用する従来の攻撃と異なり、「.htaccess」を利用して不正サイトへリダイレクトするため、「JavaScript」のブロックでは不正サイトへの誘導を防ぐことができないのが特徴。同社が3月1日にあらたな攻撃を確認したが、FTPのログから少なくとも1月後半からこうした攻撃が開始されていたという。

本誌では今回の攻撃について3月2日に第1報を伝えたが、管理者が被害を見落とす巧妙な攻撃手法についても明らかになってきた。

問題の攻撃では、アクセス元となる「リファラ」により挙動が変化。特定の検索エンジン経由で訪れた場合や、存在しないファイルへアクセスしたユーザーに限って不正サイトへ誘導するよう指定されている。

(Security NEXT - 2010/03/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Apacheにメモリ漏洩の脆弱性「Optionsbleed」 - 「Heartbleed」直後に判明するも修正されず
「WordPress」向けBestWebSoft製プラグイン51種にXSSの脆弱性
JP-Secure、ホスト型WAFをバージョンアップ
更新機能狙われた「EmEditor」、実際の感染被害は確認されず
「EmEditor」の更新機能でマルウェア感染のおそれ - 特定IP狙われる
「ロリポップ!」がサーバ設定を変更 - 「シンボリックリンク」を制限
ウェブ管理者の盲点を突く改ざん攻撃に注意 - トレンドが確認
Androidマーケット上に45件の不正プログラムを発見 - Dr.Web
難読化や「.htaccess」にも対応する改ざん防止サービス - BBSec
あらたなGumblar攻撃、海外ではサイバーテロ - 今こそ脆弱性チェックを