Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WordPress」や「Joomla!」など主要CMSで原因不明の改ざん被害が発生中

オープンソースで提供されている主要コンテンツマネジメントシステム(CMS)において、改ざん被害が発生しているとして、JPCERTコーディネーションセンターが注意を呼びかけた。いずれも同じコードが挿入されていたという。

「WordPress」や「Joomla!」「Drupal」「MODX」など広く利用されているCMSを構成する一部PHPファイルに対し、不正なコードが挿入されるケースを確認しているとして注意を呼びかけたもの。

20160225_jp_001.jpg
改ざんされるファイルの一覧(表:JPCERTコーディネーションセンター)

改ざんされたPHPファイルには、コードの前後に特徴的なコメントが挿入されるケースがあるほか、コードが難読化されている場合もあるという。

これらPHPファイルが改ざんされると、CMSが生成するページに、外部から取得された不正なコードが挿入された状態となる。同センターが確認したケースでは、難読化された「JavaScript」を挿入、「iframeタグ」によってマルウェアへ感染させる不正サイトへ誘導していた。

被害が生じたサイトにおいて、改ざんに至った経緯などはわかっていない。CMSやプラグインの脆弱性が悪用された可能性もあるとして、同センターでは最新版を利用するよう利用者へ注意喚起を行っている。

(Security NEXT - 2016/02/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Joomla 3.9.13」がリリース - 脆弱性2件を修正
財務支援サービスに不正アクセス、顧客情報が流出 - 三菱UFJ銀
「PowerCMS」にオープンリダイレクトの脆弱性 - 修正版がリリース
WP向けグラフ作成プラグインにSQLiなど複数脆弱性
セキュリティ関連の修正6件含む「WordPress 5.2.4」がリリース
「EC-CUBE」向け決済モジュールに複数脆弱性
WP向けプラグイン「Rich Reviews」に対するゼロデイ攻撃が発生中
CMSの「SHIRASAGI」にオープンリダイレクトの脆弱性
複数脆弱性を解消した「WordPress 5.2.3」がリリース
「WonderCMS」にサーバ上のファイルを削除される脆弱性 - 過去の修正が不十分で