Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア感染する危険な改ざんサイトが増加中 - 2カ月で報告が約1000件

ウェブサイトが改ざんされる被害が、4月以降急増中だ。インシデントの報告を受け付けるJPCERTコーディネーションセンターには、すでに約1000件の届け出が寄せられている。

同センターが報告を受けたほとんどの被害が、正規サイトへ「iframe」や難読化された「JavaScript」が埋め込まれ、閲覧者にマルウェアを感染させる手口。改ざんサイトの増加にともない、マルウェア感染者も急拡大しているおそれがある。

「改ざん」の被害を拡大させているひとつの理由は、端末内に保存されている「ID」や「パスワード」を盗み出すマルウェアの存在だ。

ウェブサイトの更新やファイル転送に用いる「FTP」や「SSH」のクライアントソフト、ウェブブラウザから、アカウント情報を盗み出し、あらたな改ざんに悪用する「被害の連鎖」を生み出している。

同センターが受理した約1000件というのも、あくまで同センターへ報告が行われた数字に過ぎない。被害が発生しても届けていなかったり、改ざん被害へ気が付いていないケースも考えられる。「いつ」「どこ」でウイルス感染の可能性があるサイトに遭遇するか、わからない状況だ。昨日まで安全だったサイトが、突如改ざんで危険なサイトになっていることも想定しておく必要がある。

ウェブサイトの運営者が、サイトで改ざん被害が発生していないか確認することは当然として、被害を食い止めるには、閲覧者による脆弱性対策が大きな鍵となる。もちろん、どのようなマルウェアが配布されるかわからず、一般の利用者にも同様の対応が必要だ。

攻撃は、既知の脆弱性が悪用されており、ゼロデイ攻撃が悪用されたといった情報は出ていない。「Windows」をはじめ、「Adobe Flash Player」「Adobe Acrobat」「Adobe Reader」「Oracle Java」など主要製品を最新に保つことで多くの攻撃を防ぐことが可能だ。

ソフトウェアの最新バージョンは、各配布元で確認できるが、情報処理推進機構(IPA)が、主要ソフトのバージョンをまとめて確認できる「MyJVNバージョンチェッカ」を無償で提供している。

(Security NEXT - 2013/06/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

改ざん起因の「Webmin」脆弱性に対するアクセス観測 - JPCERT/CCまとめ
「vBulletin」狙った改ざん攻撃 - 他攻撃者のコード実行は制限
2019年3Qのインシデント、前期比1.4倍に - フィッシング増加影響
2019年2Qは「フィッシング」「マルウェアサイト」が増加
コード改ざん起因の「Webmin」脆弱性を狙うアクセスを観測
約300台のワーム感染や偽決済画面設置の原因は? - 実例を解説
標的型攻撃の72%が正規機能を悪用 - 「CSVファイル」悪用が1割強
巧妙化するBEC、実質被害逃れるも送金前後で気付くケースも
脆弱な「phpMyAdmin」の探索行為を多数観測 - IIJ
2019年1Qはインシデントが増加 - 「スキャン」「マルウェアサイト」など