Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「404 Not Found」でこっそりマルウェアへ命令 - エラーログもチェックを

警察庁は、マルウェア感染端末とそれらに命令を下すコマンド&コントロール(C&C)サーバとの通信において、命令を「HTTPステータスコード」のエラーコードに偽装するケースを発見したとして、注意を呼びかけた。

20160318_np_003.jpg
不正通信の例(画像:警察庁)

同庁が観測したケースでは、ボットの接続要求に対して、C&Cサーバから「HTTPステータスコード」においてファイルが存在しない際の「404」を応答。一見エラーを装っているが、その応答に別の「C&Cサーバ」に保存してあるマルウェアのURLを埋め込んでいた。

ステータスコードがエラーであっても、不正通信が成立している可能性がある一方、ログのチェックにおいて接続が失敗した通信と判断し、管理者が見落とす可能性があると、同庁は危険性を指摘。

ログ監視において注意するよう呼びかけるとともに、特定のステータスコードに対し、ファイルを置き換える機能を備えたプロキシサーバなどもあるとして、対策を呼びかけている。

(Security NEXT - 2016/03/18 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ウェブサービスの画像認証で15%がログイン断念
政府の脆弱IoT機器調査「NOTICE」、2月20日から - イメージキャラクターにカンニング竹山さん
2020年2Q、「Portmap」悪用のリフレクション攻撃が増加
狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
JSSEC、IoT利用動向の調査結果を発表 - 「IoTチェックシート」改訂版も
「SQL Server」の認証試行が10月より急増
DDoS攻撃の踏み台、国内に少なくとも20万弱 - ボットは962件
5月中旬から「TCP 37215番ポート」宛パケット増加 - 「Mirai」亜種か
Wi-Fi対応ストレージ製品の脆弱性狙うアクセス増 - 国内IPアドレスからも
不正ログインで狙われるゲームアカウント - RMTで換金