継続発生しているサイト改ざん、2013年3月からと6月からでは異なる傾向(日本シーサート協議会) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.24(土)

継続発生しているサイト改ざん、2013年3月からと6月からでは異なる傾向(日本シーサート協議会)

脆弱性と脅威 脅威動向

日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)は1月6日、レポート「2013年3月から継続している国内Webサイトのページ改ざん事案について」を全面改訂し、発表した。本レポートは、2013年3月から国内Webサイトのページ改ざん事案が継続して発生していることを受け、インシデント情報活用フレームワーク検討WGでは同協議会に加盟しているチームの協力により、同事案に関する公開情報を調査し、まとめたもの。国内のWebサイトのページ改ざんの報告件数は、2009年に発生したガンブラー(Gumblar)事案よりも多くなっている。

改ざんされたコンテンツの特徴としては、HTMLファイル、JavaScript(.js)ファイル、PHP(.php)ファイル、CSS(.css)ファイル など、Webサイト内のあらゆるファイルが改ざん対象になっていることが挙げられる。また、改ざん事案サイトの特徴としては、任意の外部IPアドレスからのFTP接続が許可されているサイト(Gumblarとの共通点)、つまり管理PCがマルウェアに感染し、アカウント情報を窃取されて侵害されたケースや、クラウドサービスやレンタルサーバで運用されているサイト。特に、古いバージョンのCMS(Wordpress、Movable Type、Joomla!、Drupalなど)や管理インタフェース・ツール(Parallels Plesk Panelなど)を使用しているサイト、つまり脆弱性を悪用されて侵害されたケースを挙げている。

また、2013年3月上旬からの事案では、Apache HTTPサーバを対象として「Darkleech Apache Module」と呼ばれている不正なモジュールの蔵置に関するインシデントが国内で多数報告された。しかし6月からの事案では、難読化されたJavaScriptコードの先頭に、 の文字列が埋め込まれているなど、2009年に流布したGumblarウイルスと類似の侵害活動が多数報告され、3月上旬からとは異なる傾向が確認された。同協議会ではPC利用者への対策として「ウイルス定義ファイルを最新にする」「セキュリティ更新プログラムを適用する」を、Webサイト管理者への対策として「Web サイトの脆弱性対策」「改ざんの有無のチェック」「改ざんされた場合の対処」を挙げている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×