Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「WordPress」や「Joomla!」など主要CMSで原因不明の改ざん被害が発生中

オープンソースで提供されている主要コンテンツマネジメントシステム(CMS)において、改ざん被害が発生しているとして、JPCERTコーディネーションセンターが注意を呼びかけた。いずれも同じコードが挿入されていたという。

「WordPress」や「Joomla!」「Drupal」「MODX」など広く利用されているCMSを構成する一部PHPファイルに対し、不正なコードが挿入されるケースを確認しているとして注意を呼びかけたもの。

20160225_jp_001.jpg
改ざんされるファイルの一覧(表:JPCERTコーディネーションセンター)

改ざんされたPHPファイルには、コードの前後に特徴的なコメントが挿入されるケースがあるほか、コードが難読化されている場合もあるという。

これらPHPファイルが改ざんされると、CMSが生成するページに、外部から取得された不正なコードが挿入された状態となる。同センターが確認したケースでは、難読化された「JavaScript」を挿入、「iframeタグ」によってマルウェアへ感染させる不正サイトへ誘導していた。

被害が生じたサイトにおいて、改ざんに至った経緯などはわかっていない。CMSやプラグインの脆弱性が悪用された可能性もあるとして、同センターでは最新版を利用するよう利用者へ注意喚起を行っている。

(Security NEXT - 2016/02/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Joomla」に5件の脆弱性を解消したセキュリティアップデート
ホスティングサービス上のWAF検知、約34%が「WordPress」狙い - SQLi攻撃目立つ
「WordPress」の管理者アカウント狙うフィッシング - DB更新口実に誘導
「Movable Type」旧版、ライブラリに起因するXSS脆弱性 - 2016年に修正済み
WordPressの脆弱な追加機能狙う攻撃 - サイト間感染のおそれも
サーバなど4分の1の機器で不用意にポート公開 - サイト1割強がメンテ経路を開放
「WordPress」のプラグイン狙う攻撃が急増 - 前四半期の10倍超に
Drupalにセキュリティ更新 - サードパーティライブラリに脆弱性
長野県立歴史館のサイトが改ざん - 第三者が画像や文言を追加
日本セーリング連盟のオリ強サイトが改ざん - 未使用の旧CMSが原因か