Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

GMOペパボ、「JUGEM」スクリプト改ざんの原因を公表

ブログサービス「JUGEM」の一部ファイルが改ざんされた問題で、同サービスを運営するGMOペパボは、シーディーネットワークス・ジャパンのサーバ改ざんが原因であることを明らかにした。

今回の問題は、「JUGEM」において提供されている4件のJavaScriptが、5月24日未明から5月28日にかけて改ざんされたもの。同スクリプトを読み込むページを閲覧すると、「Adobe Flash Player」における既知の脆弱性「CVE-2014-0515」が攻撃され、オンラインバンキングの情報を窃取するマルウェアへ感染するおそれがあった。

影響があったサービスは、「JUGEM ポータルサイト」「JUGEM」「JUGEM PLUS」のほか、ロリポップ!の「ロリポブログ」、30days Albumの「デイズブログ」、グーペの「グーペブログ」、カラーミーショップ「ショップブログプラス」など同社関連サービスも含まれる。

これまで同社は、改ざん原因について、外部サービスに対する不正アクセスの可能性について示唆しつつも、セキュリティ上の問題を理由に具体的なサービス名は伏せていたが、6月5日にストレージサービスとして利用していたシーディーネットワークス・ジャパンのサーバが不正なアクセスを受けたことに起因することを明らかにした。

同社では今回の問題を受けて、改ざんされたファイルの修正を実施したほか、他ファイルについて改ざんが行われていないか確認を実施。自社が用意したサーバーへデータを移行した。同ブログサービスに登録されている個人情報については、外部流出のおそれはないと説明している。

また同社は、被害が拡大することを防止するため、ブログ閲覧者のほか、各ブログの運営者に対しても、閲覧者へ注意喚起を促すよう要請している。

(Security NEXT - 2014/06/05 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

脆弱な「phpMyAdmin」の探索行為を多数観測 - IIJ
MS、月例パッチで脆弱性79件を解消 - 一部でゼロデイ攻撃が発生
不動産事業者の情報サイト、GWに改ざん被害
都教委の採用に関するサイトが改ざん - 外部サイトへ誘導
TV配信サービスサイトに不正アクセス - 番組画像が改ざん
サイト改ざん、閲覧で別サイトに誘導 - NYKシステムズ
「エコレオンラインショップ」で改ざん - クレカ情報を外部送信
2019年1Qはインシデントが増加 - 「スキャン」「マルウェアサイト」など
最新Wi-Fiセキュ規格「WPA3」に脆弱性「Dragonblood」 - 今後さらなる脆弱性が公表予定
MS月例セキュリティ更新がリリース、脆弱性74件を修正 - 2件でゼロデイ攻撃を確認済み