Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ラック、「.htaccess」利用の新型Gumblarで注意喚起 - 管理者が被害を見落とす「巧妙な細工」も

ラックは、ウェブサーバの設定ファイル「.htaccess」を悪用する新型「Gumblarウイルス」について注意喚起を行った。管理者が被害へ気が付かないよう、巧妙な「細工」も施されている。

今回見つかった「Gumblar攻撃」では、「JavaScript」を利用する従来の攻撃と異なり、「.htaccess」を利用して不正サイトへリダイレクトするため、「JavaScript」のブロックでは不正サイトへの誘導を防ぐことができないのが特徴。同社が3月1日にあらたな攻撃を確認したが、FTPのログから少なくとも1月後半からこうした攻撃が開始されていたという。

本誌では今回の攻撃について3月2日に第1報を伝えたが、管理者が被害を見落とす巧妙な攻撃手法についても明らかになってきた。

問題の攻撃では、アクセス元となる「リファラ」により挙動が変化。特定の検索エンジン経由で訪れた場合や、存在しないファイルへアクセスしたユーザーに限って不正サイトへ誘導するよう指定されている。

(Security NEXT - 2010/03/03 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Movable Type」、10月の脆弱性対策が不十分で追加修正 - 至急アップデートを
CMS「Drupal」に複数の脆弱性 - アップデートが公開
「.htaccess」ファイル改ざんに注意 - CMSが標的に
「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も
Apacheにメモリ漏洩の脆弱性「Optionsbleed」 - 「Heartbleed」直後に判明するも修正されず
「WordPress」向けBestWebSoft製プラグイン51種にXSSの脆弱性
JP-Secure、ホスト型WAFをバージョンアップ
更新機能狙われた「EmEditor」、実際の感染被害は確認されず
「EmEditor」の更新機能でマルウェア感染のおそれ - 特定IP狙われる
「ロリポップ!」がサーバ設定を変更 - 「シンボリックリンク」を制限