「.htaccess」の不正アップロードを行うGumblarウイルスの活動を確認(ラック) | ScanNetSecurity
2024.04.26(金)

「.htaccess」の不正アップロードを行うGumblarウイルスの活動を確認(ラック)

株式会社ラックは3月3日、「Gumblar」ウイルスによる新たなホームページ改ざん被害を確認したと発表した。これは3月1日、Apacheの設定ファイルである「.htaccess」の不正アップロードを行うGumblarウイルスの活動を複数サイトにおいて確認したというもの。これにより、主

製品・サービス・業界動向 業界動向
株式会社ラックは3月3日、「Gumblar」ウイルスによる新たなホームページ改ざん被害を確認したと発表した。これは3月1日、Apacheの設定ファイルである「.htaccess」の不正アップロードを行うGumblarウイルスの活動を複数サイトにおいて確認したというもの。これにより、主要検索サイトからのアクセス、および404、403などのエラーが、Apacheのリダイレクト機能によって攻撃サイトに転送される可能性がある。攻撃サイトに転送された後、他のGumblar攻撃と同様に悪性プログラムの感染被害に遭うことが推測される。

従来型との相違点は、ユーザはJavaScriptの対策だけではリダイレクトを防げないことと、コンテンツファイル監視だけでは気付くことができないこと。具体的には、Firefox + NoScriptの組み合わせでは防げない可能性があり、RequestPolicyなどのリダイレクト対策が可能なアドオンを利用する必要がある。また、コンテンツファイル自体は改ざんされておらず、さらにブックマーク(お気に入り)やURL直接入力でサイトを表示した場合は影響を受けないため、Webサイト管理者が被害に気付きにくい。同社ではWebサーバ管理者への対策方法として、身に覚えのない.htaccessファイルが存在しないかを確認することを挙げている。なお、FTP転送ログで.htaccessファイルがアップロードされていないかを確認するのも有効としている。

http://www.lac.co.jp/info/alert/alert20100303.html

エフセキュアブログ : ガンブラー対策「.htaccess」にも注意!
http://blog.f-secure.jp/archives/50354878.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×