IPA、サイト改ざんに再度注意喚起 - 大手サイトほど被害が拡大
具体的な対策としては、現状被害に遭っていないか確認するため、サイト上の全ページについてブラウザ上からではなく、不正なコードが挿入されていないかソースそのものを確認し、ローカル環境に保存されているウェブの更新に用いるデータについても同様の確認を求めている。
さらにウイルスによりFTPのアカウントを盗み出され、外部から改ざんされるケースが発生しているため、FTPのアクセス時刻など不自然なアクセスが行われていないかチェックすることを推奨している。
被害へ利用者から指摘を受けて改ざんに気がつく事例もあり、メールアドレスといった連絡先をウェブサイト上へ掲載するなど、改ざん発生時にも早期の対応が可能となるように準備についても勧めている。
また現状改ざんなどが行われていない場合も、強度を持ったパスワードを利用するといったアカウントの管理方法や、ウェブサイトを更新できる場所の限定、ウェブサイト更新専用PCの検討など、運用体制の見直しについても有効な対策として紹介している。
事故発生時の対応については、被害拡大を防ぐため、公開を一時停止した上で原因の究明や修正を行うことを推奨。ウェブサイトの利用者に向けた改ざんの公表や注意喚起、対応窓口の設置のほか、同機構に対する届け出などを呼びかけている。
(Security NEXT - 2009/12/25 )
ツイート
関連リンク
PR
関連記事
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
「Fluent Bit」に認証回避やRCEなど脆弱性 - アップデートで修正
認証管理製品「Devolutions Server」に複数脆弱性 - アップデートを提供
エプソン製プロジェクターに脆弱性 - 310機種に影響
「NVIDIA DGX Spark」に複数脆弱性 - 重要度「クリティカル」も
約9カ月にわたりサイト改ざん、約100記事に不正スクリプト - 京大
サイトが改ざん被害、海外オンラインカジノへ誘導 - 拓大
リサイクル着物の通販サイト、クレカ情報流出のおそれ
ベクトルDB「Milvus」に深刻な脆弱性 - クラスタ乗っ取りのおそれも
岐阜県の結婚支援サイトが改ざん - 個人情報流出は否定

