IPA、サイト改ざんに再度注意喚起 - 大手サイトほど被害が拡大
具体的な対策としては、現状被害に遭っていないか確認するため、サイト上の全ページについてブラウザ上からではなく、不正なコードが挿入されていないかソースそのものを確認し、ローカル環境に保存されているウェブの更新に用いるデータについても同様の確認を求めている。
さらにウイルスによりFTPのアカウントを盗み出され、外部から改ざんされるケースが発生しているため、FTPのアクセス時刻など不自然なアクセスが行われていないかチェックすることを推奨している。
被害へ利用者から指摘を受けて改ざんに気がつく事例もあり、メールアドレスといった連絡先をウェブサイト上へ掲載するなど、改ざん発生時にも早期の対応が可能となるように準備についても勧めている。
また現状改ざんなどが行われていない場合も、強度を持ったパスワードを利用するといったアカウントの管理方法や、ウェブサイトを更新できる場所の限定、ウェブサイト更新専用PCの検討など、運用体制の見直しについても有効な対策として紹介している。
事故発生時の対応については、被害拡大を防ぐため、公開を一時停止した上で原因の究明や修正を行うことを推奨。ウェブサイトの利用者に向けた改ざんの公表や注意喚起、対応窓口の設置のほか、同機構に対する届け出などを呼びかけている。
(Security NEXT - 2009/12/25 )
ツイート
関連リンク
PR
関連記事
「JWE」のRuby実装に深刻な脆弱性 - 総当たり攻撃のおそれ
企業サイトが改ざん、無関係の通販サイトが表示 - カイゼンベース
「Dell PowerProtect Data Domain」に複数脆弱性 - 重要度「クリティカル」
「NVIDIA Triton Inference Server」に複数の深刻な脆弱性
郡上八幡の特産品扱う通販サイトが不正アクセス被害
夏季休暇に備えてセキュリティ対策の見直しを
観光業界向けオンラインメディアが改ざん被害 - 外部サイトへ誘導
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
「PowerCMS」に6件の脆弱性 - 修正版が公開
SAML認証ライブラリ「Node-SAML」に再度深刻な脆弱性