JPCERTコーディネーションセンター(JPCERT/CC)が発表した昨年10~12月(四半期)の報告によると、Webサイト改ざんの報告件数は73件から164件に倍増している。改ざんページを閲覧したユーザーのパソコンは攻撃サイトに転送され、アプリケーションの脆弱性を突かれてマルウエア(ウイルス)に感染させられる。
JPCERT/CCは、国際的な調整が必要なコンピューターセキュリティのインシデント(脅威となる案件)に関する日本の窓口組織で、国内外のインシデントの報告を受け付けている。12日に発表された昨年10~12月(四半期)の統計情報によると、「Webサイト改ざん」の報告件数は164件で、前四半期の73件から125%の増加となった。
JPCERT/CCは昨年11月頃、WordPress(ブログなどに使われるコンテンツ マネジメント システム)で構築されたサイトの改ざん報告を多数受けた。
このときのサイト改ざんは、WordPress のプラグインの脆弱性を突いたとみられる攻撃により、Webページに難読化されたJavaScriptが挿入された。この改ざんサイトを閲覧したパソコンは、アプリケーションの脆弱性を攻撃するサイトに転送され、マルウエアがインストールされてしまう。
昨年12月上旬には、10月に公開された Javaの新しい脆弱性を使用してマルウエアをインストールさせようとする攻撃サイトを確認。JPCERT/CCは、この攻撃に関する注意喚起を行っている(下欄参照)。この時は、改ざんサイトから攻撃サイトに転送する方法のほか、スパムメールの本文内に記したリンクをクリックさせて攻撃サイトに誘導する方法もとられていた。
いずれの場合も、アプリケーションの脆弱性が修正されて最新状態に保たれていれば、攻撃サイトに誘導されても、感染(マルウエアのインストール)は回避できた。OSやアプリケーションを最新状態に保つことの大切さを、改めて確認しておきたい。
(2012/01/20 ネットセキュリティニュース)
【関連URL:JPCERT/CC】
・インシデント報告対応レポート [2011年10月1日~2011年12月31日]
http://www.jpcert.or.jp/ir/report.html
・JPCERT/CC Alert 2011-12-05
Java SE を対象とした既知の脆弱性を狙う攻撃に関する注意喚起
http://www.jpcert.or.jp/at/2011/at110032.html