サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信
問題あるスクリプトの配信に利用されたインフラは、同ドメイン以外に少なくとも数百のドメインが紐づけられており、ほかの複数ドメイン対しても同一のスクリプトが配信されていた。
配信に利用されたインフラや、一部のスクリプトは、ESETが2021年に報告した中東をターゲットとするいわゆる「水飲み場攻撃」で利用されたものと同一だったという。
またPalo Alto Networksによって報告されたコロナウイルス関連ドメインのドメインパーキングページで確認された悪意あるスクリプトも同一ではないものの、類似性が見られた。
サービスの終了にともない、これまでもタグの削除が呼びかけられてきたが、同社の調査では、6月7日の段階でおよそ800のウェブサイトに「tracer.jp」にリンクしたタグが残存している可能性がある。
「tracer.jp」については5月17日にDNSレコードが削除され、6月7日の時点で名前解決ができない状態。ただし、問題のスクリプトを配信したインフラは現在も稼働している。
(Security NEXT - 2022/06/08 )
ツイート
PR
関連記事
6月はフィッシング報告が減少、証券関連影響 - URLは増加
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
こども園で園児情報含む教員用資料をアプリで誤配信 - 目黒区
フォームの設定不備、WS申込者情報が閲覧可能に - 東大付属中
大阪府サイトで公開したIR資料に個人情報を誤掲載 - 大阪市
ウェブサーバにバックドア、DBの個人情報が窃取被害 - 楽待