GMOペパボ、「JUGEM」スクリプト改ざんの原因を公表
ブログサービス「JUGEM」の一部ファイルが改ざんされた問題で、同サービスを運営するGMOペパボは、シーディーネットワークス・ジャパンのサーバ改ざんが原因であることを明らかにした。
今回の問題は、「JUGEM」において提供されている4件のJavaScriptが、5月24日未明から5月28日にかけて改ざんされたもの。同スクリプトを読み込むページを閲覧すると、「Adobe Flash Player」における既知の脆弱性「CVE-2014-0515」が攻撃され、オンラインバンキングの情報を窃取するマルウェアへ感染するおそれがあった。
影響があったサービスは、「JUGEM ポータルサイト」「JUGEM」「JUGEM PLUS」のほか、ロリポップ!の「ロリポブログ」、30days Albumの「デイズブログ」、グーペの「グーペブログ」、カラーミーショップ「ショップブログプラス」など同社関連サービスも含まれる。
これまで同社は、改ざん原因について、外部サービスに対する不正アクセスの可能性について示唆しつつも、セキュリティ上の問題を理由に具体的なサービス名は伏せていたが、6月5日にストレージサービスとして利用していたシーディーネットワークス・ジャパンのサーバが不正なアクセスを受けたことに起因することを明らかにした。
同社では今回の問題を受けて、改ざんされたファイルの修正を実施したほか、他ファイルについて改ざんが行われていないか確認を実施。自社が用意したサーバーへデータを移行した。同ブログサービスに登録されている個人情報については、外部流出のおそれはないと説明している。
また同社は、被害が拡大することを防止するため、ブログ閲覧者のほか、各ブログの運営者に対しても、閲覧者へ注意喚起を促すよう要請している。
(Security NEXT - 2014/06/05 )
ツイート
関連リンク
PR
関連記事
カーインテリア通販サイトに不正アクセス - 個人情報流出の可能性
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
Windowsイベントログ分析ツール「LogonTracer」に複数の脆弱性
摂南大のサイトが一部改ざん、原因を調査中
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
