Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

旧版「Movable Type」の利用サイトで多数改ざん被害 - 不正サイト誘導の踏み台に

ブログなどへ活用されている人気CMS「Movable Type」だが、脆弱性が含まれる旧バージョンの利用者で改ざん被害が多発している。

インシデント報告を受け付けているJPCERTコーディネーションセンターが、「Movable Type」に関する報告を多数受領しているとして、注意喚起を行ったもの。

既知の脆弱性を狙った攻撃により、不正なファイルがウェブサイト上に設置されたり、コンテンツが改ざんされ、不正サイトへ誘導する「iframeタグ」や難読化された「JavaScript」が埋め込まれる被害が発生しているという。

誘導先のサイトでは、「Java」や「Adobe Reader」「Adobe Flash Player」「Internet Explorer」などの脆弱性を攻撃するよう細工が施されており、ウェブサイトを閲覧したパソコンがマルウェアへ感染するおそれがある。

同センターでは、ウェブ管理者へコンテンツの改ざんが発生していないか確認するよう呼びかけるとともに、「Movable Type」はもちろん、OSや他ソフトウエアについても、最新の状態にアップデートするよう呼びかけている。

(Security NEXT - 2014/05/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正アクセスで停止のメルマガ、配信を再開 - 熊本県
1週間に2400件超のサイト改ざん - 詐欺サイト誘導の踏み台に
客員教授のメールアカウントに不正アクセス、スパム送信の踏み台に - 京都薬科大
サイト改ざんで別サイトへ誘導 - 聖マリアンナ医科大東横病院
不正アクセスでイベント参加者の個人情報流出、匿名の通報で判明 - 忍野村
水位監視カメラ2台に不正アクセス、制御不能に - 八千代市
NEC、制御機器に応用可能な改ざん検知技術 - 4Kバイトと軽量
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布