サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信
問題あるスクリプトの配信に利用されたインフラは、同ドメイン以外に少なくとも数百のドメインが紐づけられており、ほかの複数ドメイン対しても同一のスクリプトが配信されていた。
配信に利用されたインフラや、一部のスクリプトは、ESETが2021年に報告した中東をターゲットとするいわゆる「水飲み場攻撃」で利用されたものと同一だったという。
またPalo Alto Networksによって報告されたコロナウイルス関連ドメインのドメインパーキングページで確認された悪意あるスクリプトも同一ではないものの、類似性が見られた。
サービスの終了にともない、これまでもタグの削除が呼びかけられてきたが、同社の調査では、6月7日の段階でおよそ800のウェブサイトに「tracer.jp」にリンクしたタグが残存している可能性がある。
「tracer.jp」については5月17日にDNSレコードが削除され、6月7日の時点で名前解決ができない状態。ただし、問題のスクリプトを配信したインフラは現在も稼働している。
(Security NEXT - 2022/06/08 )
ツイート
PR
関連記事
AIエージェント「MS-Agent」にプロンプトインジェクションの脆弱性
ウェブフレームワーク「Qwik」に深刻な脆弱性 - 修正版が公開
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
メルアカに不正ログイン、フィッシングの踏み台に - じほう
個人情報含む書類を異なる金融機関へ誤送付 - 愛知のケーブルTV局
ブラウザ「MS Edge」にセキュリティ更新 - 脆弱性3件を修正
就職相談会の応募フォームに設定ミス、個人情報を閲覧可能に - 練馬区
システムから個人情報流出の可能性 - JAあきた北ライフサービス
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院
「Langflow」にプロンプトインジェクションによるRCE脆弱性


