「EmEditor」の更新機能でマルウェア感染のおそれ - 特定IP狙われる
エムソフト提供するテキストエディタ「EmEditor」の更新機能で、不正なファイルが配布されていたことがわかった。外部より悪意あるファイルを設置されたのが原因だという。
同社によれば、8月19日3時半ごろに、同ソフトの公式サイト上に不正なファイルが設置されていることが判明したもの。バックアップの状況から、18日22時半以降に設置されたと見られている。
サーバの設定を変更する「.htaccess」も設置されており、特定のIPアドレスから同ソフトの更新チェック機能を利用すると、本来用意された正規のファイルではなく、攻撃者がサーバ上へアップロードした不正ファイルがインストールされる状況だった。
問題のファイルはすでに削除しており、具体的な影響などはわからない状況で、マルウェアの可能性もある。対象となるIPアドレスは11035件で、同社では対象となるIPアドレスの範囲などを公開。心当たりがあるユーザーに対し、マルウェアへ感染していないか確認するよう呼びかけている。
同社では、今回のサイト改ざんが行われる以前の同月13日にも、日本語と簡体字中国語の公式サイトが改ざんされる被害が発生していた。
悪意あるコードが見つかったほか、日本語サイトではフォーラム利用者のユーザー名、パスワード、IPアドレスが盗まれた可能性があるという。これを受け同社では、パスワードを強制的にリセットし、パスワード変更を案内するメールを送信したばかりだった。
(Security NEXT - 2014/08/20 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
6月の侵害は未知の手口、米子会社で別件インシデントも - 古野電気
【特別企画】脅威動向や実務者が身をもって学んだノウハウなど共有する年次イベント
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
メールセキュ製品「Libraesva ESG」に脆弱性 - すでに悪用も、国家関与か
子会社サイトが改ざん被害、外部サイトに誘導 - 福岡ひびき信金
監視カメラやNASを狙う「Mirai」感染活動を引き続き観測 - JPCERT/CC
