「Firefox」+「NoScript」では防げない新型「Gumblar攻撃」が発生
サーバの設定ファイルを用いて不正サイトへ誘導し、ウイルスへ感染させるあらたな「Gumblar」攻撃が確認された。「JavaScript」をブロックしていても、不正サイトへ誘導されるため注意が必要だ。
今回見つかった攻撃は、ウェブを管理するPCへウイルスが感染して、FTPアカウントが窃取され、不正アクセスによりウェブサイトが改ざんされる点は従来と同様だが、ページ内部へ「JavaScript」を埋め込む手口ではなく、不正サイトへ誘導する設定を記載したサーバ設定ファイル「.htaccess」をアップロードする点が異なっているという。
セキュリティベンダーのラックが、3月1日に攻撃を確認したもので、改ざんサイトから不正サイトへ誘導された場合、脆弱性に対して攻撃を受け、ウイルスやボットがインストールされるおそれがある。
同社では発生時期は1月下旬ごろと推測しており、同社コンピュータセキュリティ研究所所長の岩井博樹氏は、「攻撃の確認件数はワールドワイドで数件と現時点では少ない」としながらも、「ファイルのアップロードのみで攻撃が完了するため、今後拡散する可能性がある」と懸念を示している。
(Security NEXT - 2010/03/02 )
ツイート
関連リンク
PR
関連記事
サイト改ざんの被害届増加 - 「Gumblar」流行時の約2倍
2013年の大規模改ざん、時期によって異なる傾向 - 日本シーサート協議会が分析
脆弱性攻撃サイトへのアクセス数が約3.4倍に - サイト改ざんによる誘導で急拡大
5月末に急増した改ざん、「IISサーバ」が標的か - 「Gumblar」と類似点
ウェブ改ざん防止、サーバの脆弱性対策だけでは不十分 - 狙われる更新用PC
サイト改ざん、前年の2倍のペースで増加 - 狙われる「脆弱性」と「アカウント」
サイト改ざんで閲覧者に「Gumblar」感染の可能性 - 燦HD子会社
化粧品のショッピングサイトが改ざん - 閲覧でGumblar亜種に感染のおそれ
ウェブ経由のJava脆弱性に対する攻撃が増加 - Gumblar同様の展開に警戒を
「Monkif」減少するも「SpyEye」が増加 - ラック2011年上半期まとめ