アクセスしただけで情報抜かれる偽サイト - サイバー攻撃の事前準備か
PwCが確認した誘導先の偽サイトでは、正規サイトのデータを盗用しているが、一部コーディングのミスにより、ブラウザ上で表示されない状態だった。しかし、アクセスすると「Scanbox」のウェブサイトへ誘導するコードは読み込まれるため、表示の有無に関係なく、情報が盗まれる。
また偽サイトに限らず、正規サイトが改ざんされ、「Scanbox」のコードが埋め込まれたサイトへリダイレクトされるケースも同社では確認しているという。
同社では、関連する組織などへ情報提供を行うとともに、OSやソフトウェアの脆弱性を解消することや、攻撃を受けることを前提としてセキュリティ対策を講じて置くなど、対応を呼びかけている。
(Security NEXT - 2015/07/29 )
ツイート
関連リンク
PR
関連記事
中国支援の攻撃グループ、世界規模で通信など重要インフラを攻撃
中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」
米政府、脆弱性6件の悪用に注意喚起 - メールや社内チャットなども標的に
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
「Cobalt Strike」不正利用対策で国際作戦 - 攻撃元IPアドレスを封鎖
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
「Office」のゼロデイ脆弱性、ロシア攻撃グループが悪用
米政府、マルウェア「Snake」の分析結果を公開 - 露関与と指摘