Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パロアルトのウェブサイトが改ざん - 閲覧でマルウェア感染のおそれ

パロアルトネットワークスは、同社サイトがマルウェアへ感染するよう改ざんされていたことを明らかにした。

同社サイトのトップページをはじめ、製品関連ページやパートナーの紹介ページなど、サイト内における8ページが、閲覧者をマルウェアへ感染させるよう何者かによって改ざんされていたもので、9月5日に検知した。

同社は、同サイトについて運営を外部に委託しており、委託先が攻撃を受けたと説明。改ざんの検知から24時間以内に対象サイトを閉鎖し、日本語サイトを自社で運営する米国内のサーバ上に再構築し、6日4時より再開したという。

同社の調査によれば、改ざんは8月30日に発生。今回の攻撃では、改ざんから閉鎖するまでの期間、サイトを閲覧すると悪意あるサイトにリダイレクトされる状態だった。

エクスプロイトキットの「FlashPack」が利用されており、誘導先では、「Flash Player」の脆弱性「CVE-2014-0497」「CVE-2014-0515」や、「Internet Explorer」の脆弱性「CVE-2014-0322」などが悪用され、金銭を脅し取る偽セキュリティ対策ソフトに感染するおそれがあった。

サイトの管理会社が運営している同社以外の3件のウェブサイトについても同様の被害に遭っていることから、同社を集中的に狙った攻撃ではなく、多数サイトを標的とした攻撃の一部として改ざんされたものと分析。委託先で管理する他社に対しても駆除方法などを知らせたという。

また今回の改ざんにともなう顧客へのマルウェア感染といった被害の報告は寄せられておらず、同社内部のネットワーク、技術などへの侵害についても否定している。

(Security NEXT - 2014/09/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

不正アクセスで停止のメルマガ、配信を再開 - 熊本県
1週間に2400件超のサイト改ざん - 詐欺サイト誘導の踏み台に
客員教授のメールアカウントに不正アクセス、スパム送信の踏み台に - 京都薬科大
サイト改ざんで別サイトへ誘導 - 聖マリアンナ医科大東横病院
不正アクセスでイベント参加者の個人情報流出、匿名の通報で判明 - 忍野村
水位監視カメラ2台に不正アクセス、制御不能に - 八千代市
NEC、制御機器に応用可能な改ざん検知技術 - 4Kバイトと軽量
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多
DNS改ざん誘導先アプリは正規版のリパック - 26日以降に150件以上のアクセス
一部「無線LANルータ」でDNS設定の改ざん被害 - 誘導先でマルウェア配布