サービス終了した「Visionalist」のタグ、約800サイトに残存 - 一時水飲み場攻撃と同じスクリプトも配信
問題あるスクリプトの配信に利用されたインフラは、同ドメイン以外に少なくとも数百のドメインが紐づけられており、ほかの複数ドメイン対しても同一のスクリプトが配信されていた。
配信に利用されたインフラや、一部のスクリプトは、ESETが2021年に報告した中東をターゲットとするいわゆる「水飲み場攻撃」で利用されたものと同一だったという。
またPalo Alto Networksによって報告されたコロナウイルス関連ドメインのドメインパーキングページで確認された悪意あるスクリプトも同一ではないものの、類似性が見られた。
サービスの終了にともない、これまでもタグの削除が呼びかけられてきたが、同社の調査では、6月7日の段階でおよそ800のウェブサイトに「tracer.jp」にリンクしたタグが残存している可能性がある。
「tracer.jp」については5月17日にDNSレコードが削除され、6月7日の時点で名前解決ができない状態。ただし、問題のスクリプトを配信したインフラは現在も稼働している。
(Security NEXT - 2022/06/08 )
ツイート
PR
関連記事
現金領収帳2冊が所在不明、1冊に個人情報 - 北九州市
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
小学校教諭が児童情報含むUSBメモリを持ち帰り紛失 - 紀の川市
外部サービス侵害で従業員などの個人情報が流出した可能性 - アルビオン
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
ルータOS「OpenWrt」に脆弱性 - 修正版がリリース
「Karmada Dashboard」に深刻な脆弱性 - 修正版が公開
「Apache Tomcat」に複数脆弱性 - 10月のアップデートで修正済み
メール本文に関係者アドレスを記載、削除し忘れ流出 - 神奈川県
兵庫県、「はばタンPay+」のシステムを改修 - 申請受付を再開


