自動車情報サイトの「carview.co.jp」を運営するカービュー(東京都中央区)は7日、同サイトが改ざんされていたことを明らかにした。10日に公開された情報によると、6日午後2時27分頃から同4時までの間に、「www.carview.co.jp」「minkara.carview.co.jp」「catalogue.carview.co.jp」「tv.carview.co.jp」にアクセスしていた場合、ウイルスに感染したおそれがある。同社では、対象期間に同社Webサイトへアクセスした可能性のあるユーザー全てに、ウイルスのチェックを呼びかけている。
また、バンダイビジュアル(本社:東京都港区)も同じく7日、同社のサイトが改ざんされていたと発表した。8日の情報によると、4日午後9時25分から同11時50分までの間に、「作品情報サイト」の新作紹介、作品検索、発売スケジュールや、「報道関連の窓口」のデジタルパブリッシングシステム、「デジタルビート」の発売スケジュールと商品検索を利用した場合、ウイルスに感染したおそれがある。また、「Visual Movie」、「びじゅある・キッズ」、その他作品の公式サイト等から上記サイトへリンクで移動した場合も、同様にウイルス感染のおそれがある。同社は、該当するユーザーにウイルスチェックを呼びかけている。
これら2つのサイトは、トレンドマイクロやクリエイティブメディアのサイトと同様に、SQLインジェクション攻撃によって改ざんされた。SQLインジェクションによる攻撃については、3月11日夜から始まった第一波と、3月24日19時頃から始まった第二波が確認されているが、JPCERT/CCは8日、セキュリティ関連情報「SQLインジェクションによるWebサイト改ざんに関する注意喚起」を更新。4月初めから攻撃に使用されるドメインが変更され、国内外のWebサイト多数が改ざんされていることを明らかにした。攻撃の第一波と第二波ではスクリプトコード「fuckjp.js」と「fuckjp0.js」が使われていたが、新しい攻撃では「fjp.js」「1.js」が使われており、カービューとバンダイビジュアルのサイトのほか、ショッピングモール「問屋ダイレクト」や、出版社「診断と治療社」のサイトなども、この攻撃で改ざんされている。
これらの攻撃では、閲覧者のパソコンにウイルスをインストールするために、OSやアプリケーションの脆弱性が利用される。そのためJPCERT/CCでは、ユーザーにできる対策の1つとして、OSとアプリケーションを最新の状態に保つことを挙げている。Microsoft関連の脆弱性とともに、音楽関連、動画関連のアプリケーションの脆弱性がしばしば狙われているため、これらの更新は確実に行いたい。特に、今回の攻撃でも狙われているRealPlayerについては、関連記事を参照の上、必ず最新版にアップデートしておくようお勧めする。
(2008/04/11 ネットセキュリティニュース)
■SQLインジェクションによるWebサイト改ざんに関する注意喚起(JPCERT/CC)
http://www.jpcert.or.jp/at/2008/at080005.txt
■カービューの告知文br>
・弊社WEBサイト改竄に関するお知らせ
・弊社WEBサイト停止に関するご報告
http://www.carview.co.jp/company_info/information.asp
■バンダイビジュアルの告知文
・商品検索サイト、デジタルパブリッシングシステム復旧のお知らせ
・弊社ウェブサイト改竄に関するお知らせ
http://www.bandaivisual.co.jp/support/info.html
・商品検索サイト、デジタルパブリッシングシステム復旧のお知らせ(デジタルビート
http://dbeat.bandaivisual.co.jp/news/?itemid=188&catid=2
・弊社ウェブサイト改竄に関するお知らせ(デジタルビート)
http://dbeat.bandaivisual.co.jp/news/?itemid=186&catid=2