Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信

2020年7月にサービスを終えたアクセスログ解析サービス「Visionalist」で使用していたドメインの使用権を第三者が取得した問題で、「水飲み場攻撃」で利用されたこともあるスクリプトなどが配信されていたことがわかった。

「Visionalist」は、JavaScriptのタグを埋め込むことで、閲覧者のブラウザ上でスクリプトを実行し、アクセスログを収集、解析するサービス。2003年から2012年にかけてデジタルフォレストが提供。その後買収などを経てNTTコム オンライン・マーケティング・ソリューション(NTT COMS)が運営していたが、2020年7月にサービスを終了している。

サービス提供当時、アクセスログの収集にあたり、ドメイン「tracer.jp」よりスクリプトを配信していたが、2022年4月30日にドメインの利用期限を迎え、2022年5月5日に関係ない第三者に所有権が移った。

あらたなドメインの登録者は、タグが残存する環境に対してスクリプトを配信しており、同問題を把握したNTTコミュニケーションズでは調査を実施。ブログ上で脅威の分析結果を明らかにするとともに、注意喚起を行った。

ドメインが登録された5月5日より同月17日にかけて、タグが埋め込まれたサイトにブラウザでアクセスするとスクリプトが実行され、2種類のハッシュ値やタイムスタンプ値が同ドメインに対して送信される状態だった。さらに応答内容によっては別のURLへリダイレクトされるおそれもあったという。

(Security NEXT - 2022/06/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Exim」に脆弱性 - 拡張子による添付ファイルブロックを回避されるおそれ
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
ドメインやホスティングが停止すると不安煽るフィッシングに警戒を
高校生向け施設見学ツアーの申込フォームで設定ミス - 電通大
生徒の個人情報含む教務手帳を紛失 - 立命館守山高校
児童相談所が児童の個人情報をメール誤送信 - 栃木県
「OpenSSH」の脆弱性「regreSSHion」、40以上のCisco製品に影響
中間者攻撃で認証応答を偽造できる脆弱性「Blast-RADIUS」
ServiceNowの「Now Platform」に深刻な脆弱性 - アップデートの実施を
「OpenStack」のモジュールに脆弱性 - 修正パッチが公開