サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信
2020年7月にサービスを終えたアクセスログ解析サービス「Visionalist」で使用していたドメインの使用権を第三者が取得した問題で、「水飲み場攻撃」で利用されたこともあるスクリプトなどが配信されていたことがわかった。
「Visionalist」は、JavaScriptのタグを埋め込むことで、閲覧者のブラウザ上でスクリプトを実行し、アクセスログを収集、解析するサービス。2003年から2012年にかけてデジタルフォレストが提供。その後買収などを経てNTTコム オンライン・マーケティング・ソリューション(NTT COMS)が運営していたが、2020年7月にサービスを終了している。
サービス提供当時、アクセスログの収集にあたり、ドメイン「tracer.jp」よりスクリプトを配信していたが、2022年4月30日にドメインの利用期限を迎え、2022年5月5日に関係ない第三者に所有権が移った。
あらたなドメインの登録者は、タグが残存する環境に対してスクリプトを配信しており、同問題を把握したNTTコミュニケーションズでは調査を実施。ブログ上で脅威の分析結果を明らかにするとともに、注意喚起を行った。
ドメインが登録された5月5日より同月17日にかけて、タグが埋め込まれたサイトにブラウザでアクセスするとスクリプトが実行され、2種類のハッシュ値やタイムスタンプ値が同ドメインに対して送信される状態だった。さらに応答内容によっては別のURLへリダイレクトされるおそれもあったという。
(Security NEXT - 2022/06/08 )
ツイート
PR
関連記事
サイトが改ざん被害、外部へ誘導される状態に - 京都府社会福祉協議会
増加傾向から一転、被害額が4割弱減 - クレカ不正利用
進学情報サイトにサイバー攻撃 - 学生情報が流出した可能性
Ivantiのエンドポイント管理やリモートアクセス製品に脆弱性
デバッグ支援ツール「NVIDIA NVDebug tool」に複数の脆弱性
ネットワーク監視ツール「Stork」に脆弱性 - DoS攻撃のおそれ
GitLab、バグ報奨金プログラムで報告された脆弱性6件を解消
個人情報約60万件が詐欺グループに - 個情委が名簿事業者に行政指導
「Adobe Commerce」「Magento」に深刻な脆弱性 - Adobeと外部で温度差
MS、月例セキュリティ更新80件を公開 - 「緊急」8件などに対応