GMOペパボ、「JUGEM」スクリプト改ざんの原因を公表
ブログサービス「JUGEM」の一部ファイルが改ざんされた問題で、同サービスを運営するGMOペパボは、シーディーネットワークス・ジャパンのサーバ改ざんが原因であることを明らかにした。
今回の問題は、「JUGEM」において提供されている4件のJavaScriptが、5月24日未明から5月28日にかけて改ざんされたもの。同スクリプトを読み込むページを閲覧すると、「Adobe Flash Player」における既知の脆弱性「CVE-2014-0515」が攻撃され、オンラインバンキングの情報を窃取するマルウェアへ感染するおそれがあった。
影響があったサービスは、「JUGEM ポータルサイト」「JUGEM」「JUGEM PLUS」のほか、ロリポップ!の「ロリポブログ」、30days Albumの「デイズブログ」、グーペの「グーペブログ」、カラーミーショップ「ショップブログプラス」など同社関連サービスも含まれる。
これまで同社は、改ざん原因について、外部サービスに対する不正アクセスの可能性について示唆しつつも、セキュリティ上の問題を理由に具体的なサービス名は伏せていたが、6月5日にストレージサービスとして利用していたシーディーネットワークス・ジャパンのサーバが不正なアクセスを受けたことに起因することを明らかにした。
同社では今回の問題を受けて、改ざんされたファイルの修正を実施したほか、他ファイルについて改ざんが行われていないか確認を実施。自社が用意したサーバーへデータを移行した。同ブログサービスに登録されている個人情報については、外部流出のおそれはないと説明している。
また同社は、被害が拡大することを防止するため、ブログ閲覧者のほか、各ブログの運営者に対しても、閲覧者へ注意喚起を促すよう要請している。
(Security NEXT - 2014/06/05 )
ツイート
関連リンク
PR
関連記事
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
NVIDIAのロボティクス基盤「Isaac Launchable」に深刻な脆弱性
「SSHコンソーシアムTOKAI」の情報発信サイトが改ざん被害
「Frappe Framework」「ERPNext」にXSS脆弱性 - 管理者権限奪取のおそれ
「n8n」に深刻なRCE脆弱性 - 乗っ取りや情報漏洩など広く影響
不正アクセスでトップページ改ざん、外部サイトへ遷移 - 文字起こしサービス会社
「Apache StreamPark」に暗号化などの脆弱性3件が判明
リフト券販売サイトが改ざん、個人情報が流出 - 片品村
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
